image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di USB da 128 byte grande come un piatto: il progetto più assurdo del web USB da 128 byte grande come un piatto: il progetto più assu...
Immagine di Il social per IA dove gli umani possono solo guardare, è l'inizio della fine? Il social per IA dove gli umani possono solo guardare, è l'...

Un esperimento svela la nuova frontiera del cyber-sabotaggio

Il gruppo hacktivista filorusso TwoNet è passato in meno di un anno dagli attacchi DDoS al targeting delle infrastrutture critiche.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 09/10/2025 alle 13:45

La notizia in un minuto

  • Il gruppo hacker filorusso TwoNet ha compromesso un impianto di trattamento acque fittizio in sole 26 ore, dimostrando una pericolosa evoluzione da semplici attacchi DDoS a infiltrazioni di infrastrutture critiche industriali
  • Gli attaccanti hanno sfruttato credenziali predefinite e vulnerabilità XSS per penetrare nei sistemi di controllo, modificando parametri operativi che in un impianto reale avrebbero compromesso la fornitura idrica di intere comunità
  • La trasformazione di TwoNet da hacktivist a collettivo criminale riflette un trend preoccupante: sempre più gruppi abbandonano gli attacchi web tradizionali per concentrarsi sui sistemi industriali SCADA come bersagli strategici

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il mondo della cybersecurity industriale ha assistito a un esperimento tanto rischioso quanto illuminante quando ricercatori specializzati in sicurezza informatica hanno allestito una trappola digitale perfetta: un impianto di trattamento acque completamente fittizio ma tecnicamente identico a quelli reali. L'obiettivo era studiare da vicino le tecniche di attacco ai sistemi di controllo industriale, ma quello che hanno scoperto ha superato ogni aspettativa. In meno di 26 ore, un gruppo di hacker filorussi è riuscito a penetrare nel sistema e a causare danni che, in un impianto reale, avrebbero potuto compromettere la fornitura idrica di intere comunità.

L'evoluzione pericolosa di TwoNet

Quello che rende questo caso particolarmente preoccupante è l'identità degli attaccanti: il gruppo TwoNet, originariamente specializzato in attacchi DDoS di matrice politica contro enti che supportavano l'Ucraina. I ricercatori di Forescout, l'azienda che ha orchestrato questa operazione di monitoraggio, hanno documentato una trasformazione inquietante: in meno di dodici mesi, questi hacktivist sono passati dal semplice sovraccarico di server web all'infiltrazione di infrastrutture critiche. Sul loro canale Telegram, il gruppo pubblicizza apertamente servizi criminali che vanno dal ransomware-as-a-service agli accessi iniziali ai sistemi SCADA polacchi.

La strategia di TwoNet rivela una comprensione sempre più sofisticata dei sistemi industriali. Durante l'attacco all'impianto fittizio, avvenuto a settembre, gli hacker hanno dimostrato di conoscere le specifiche tecniche dei database industriali e delle interfacce di controllo, riuscendo al secondo tentativo a enumerare correttamente i sistemi usando query SQL appropriate.

Anatomia di un attacco alle infrastrutture

L'intrusione è iniziata alle 8:22 del mattino con il classico tentativo di credenziali predefinite, una tecnica tanto semplice quanto efficace. Una volta ottenuto l'accesso iniziale, gli attaccanti hanno creato un account utente denominato "Barlati" e hanno sfruttato una vulnerabilità XSS datata 2021 per annunciare la propria presenza attraverso un pop-up provocatorio nell'interfaccia operatore. Tuttavia, il vero pericolo si è manifestato nelle azioni successive: la rimozione dei controllori logici programmabili dalla lista delle fonti dati e la modifica dei parametri di controllo del sistema.

In 26 ore, da semplici disturbatori a sabotatori di infrastrutture critiche

I ricercatori hanno osservato come gli hacker si siano concentrati esclusivamente sul livello applicativo dell'interfaccia web, evitando tentativi di escalation di privilegi o exploit del sistema host sottostante. Questa scelta tattica suggerisce una strategia mirata specificamente ai sistemi di controllo industriale, piuttosto che una generica compromissione informatica.

Il nuovo panorama delle minacce industriali

L'ultima attività registrata degli intrusi è avvenuta il giorno successivo alle 11:19, ma l'impatto dell'esperimento va ben oltre le 26 ore di osservazione. L'analisi del canale Telegram di TwoNet ha rivelato una strategia coordinata di attacchi alle interfacce HMI e SCADA di organizzazioni in quelli che definiscono "paesi nemici". Il gruppo ha inoltre pubblicato dati personali di agenti di intelligence e forze dell'ordine, configurandosi come un collettivo criminale a tutto tondo piuttosto che come semplici attivisti digitali.

Questo pattern evolutivo non è isolato: sempre più gruppi hacktivisti stanno abbandonando le tradizionali operazioni di negazione del servizio per orientarsi verso obiettivi industriali e infrastrutturali. La trasformazione riflette una comprensione crescente del fatto che i sistemi OT e ICS rappresentano bersagli più strategici e impattanti rispetto ai semplici siti web aziendali.

Contromisure per un rischio reale

Le raccomandazioni degli esperti di Forescout si concentrano su tre pilastri fondamentali: autenticazione robusta, segmentazione di rete e monitoraggio protocollare specifico. La prima linea di difesa consiste nell'evitare l'esposizione diretta dei sistemi industriali al web pubblico e nell'implementare controlli di accesso basati su IP per le interfacce amministrative. La segmentazione appropriata della rete produttiva può contenere eventuali intrusioni anche in caso di compromissione della rete aziendale principale.

Il monitoraggio protocollare rappresenta l'elemento più sofisticato: sistemi di rilevamento specifici per i protocolli industriali possono identificare tentativi di exploit e modifiche non autorizzate alle interfacce HMI. Questa capacità di detection risulta cruciale considerando la rapidità con cui gruppi come TwoNet riescono a passare dall'accesso iniziale all'azione distruttiva vera e propria.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
1

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?
3

Hardware

Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?

#3
il Galaxy S26 standard sarà il successore della linea Edge?

Smartphone

il Galaxy S26 standard sarà il successore della linea Edge?

#4
Kia EV5: autonomia record per il nuovo SUV
3

Automotive

Kia EV5: autonomia record per il nuovo SUV

#5
Chiarita l’origine del dolore muscolare causato dalle statine

Scienze

Chiarita l’origine del dolore muscolare causato dalle statine

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?
3

Hardware

Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?

Di Andrea Maiellano
USB da 128 byte grande come un piatto: il progetto più assurdo del web
2

Hardware

USB da 128 byte grande come un piatto: il progetto più assurdo del web

Di Marco Pedrani
Raffreddamento al sale abbassa le temperature di 50°C: è la svolta?

Hardware

Raffreddamento al sale abbassa le temperature di 50°C: è la svolta?

Di Marco Pedrani
È tempo di Gaming Days da PC Componentes: sconti daily per gamer esigenti

Hardware

È tempo di Gaming Days da PC Componentes: sconti daily per gamer esigenti

Di Dario De Vita
Una periferica USB può compromettere un PC senza allarmi
2

Hardware

Una periferica USB può compromettere un PC senza allarmi

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.