Triton: tutto ciò che devi sapere sul malware più minaccioso

Un malware altamente minaccioso è diventato un campanello d'allarme per gli sviluppatori di software anti-malware e i progettisti di tali tecnologie che proteggono i dati aziendali e personali degli utenti Internet di tutto il mondo. Non è stata la prima volta che un attacco malware ha causato interruzioni in alcune aziende del settore; tuttavia, questo sembra superare l'altro in termini di perdite di dati e persino danni fisici.

Cos'è Tritone?

Triton: tutto ciò che devi sapere sul malware più minaccioso

Fonte immagine: Twitter

Un malware progettato da hacker di una regione ancora sconosciuta, che mira specificamente a interrompere e superare il controllo dei sistemi di sicurezza degli impianti industriali e delle unità produttive in tutto il mondo. È comune nel lavoro odierno guidato dalla tecnologia che le industrie implementino gestori di database basati su Internet e software di controllo nelle loro apparecchiature di sicurezza e misure per risposte rapide, migliore gestione del database e prevenzione di errori manuali.

Leggi anche: -

Malware: tutto ciò che devi sapere Se sei preoccupato per la sicurezza del tuo computer, devi scansionare il computer alla ricerca di malware e agire. Leggi e conosci...

Che minaccia rappresenta?

Triton: tutto ciò che devi sapere sul malware più minaccioso

Fonte immagine: maintenanceandcure.com

Immaginate una piattaforma petrolifera che deve affrontare un malfunzionamento o una cattiva gestione delle apparecchiature, con conseguente perdita di petrolio e gas. Ora, in ogni caso, i controllori di sicurezza industriale vengono avvisati automaticamente tramite sensori e riportano le funzioni interessate alla normalità o arrestano completamente il processo. Triton è in grado di disarmare questi sistemi di controllo e, quindi, alla fine può provocare l'esplosione di quella piattaforma petrolifera, causando enormi perdite di vite umane e proprietà.

Dove è stato scoperto per primo?

Fonte immagine: Fox News

Triton è stato scoperto per la prima volta in un impianto petrolchimico dell'Arabia Saudita nel 2017; tuttavia, la sua origine non è stata rintracciata e quindi i suoi creatori si sono travestiti. È stato rivelato che gli hacker sono riusciti a penetrare nei sistemi delle macchine di controllo della sicurezza e hanno avuto accesso ai dati rilevanti per più di un anno. Significato, erano in grado di lanciare uno scenario peggiore nell'impianto. Nell'ultimo anno, le autorità hanno cercato di decostruirlo, ma senza successo.

Chi c'è dietro Tritone?

Le prime indagini hanno fatto risalire le origini del malware alla Russia. È stato rivelato in teoria che i membri di una struttura di ricerca di proprietà del governo potrebbero essere stati coinvolti nella creazione di Triton. Nel frattempo, le autorità degli Stati Uniti hanno allertato le organizzazioni e le società sviluppatrici di apparecchiature di controllo della sicurezza di essere consapevoli delle minacce e dei pericoli rappresentati dal malware

Leggi anche: -

Il miglior software antimalware per Windows 10, 8, ... Ecco l'elenco dei migliori software antimalware per Windows 10, 8, 7 PC. Questi software di protezione malware gratuiti...

Il Rischio Ultimo

Fonte immagine: CyberScoop

I settori aziendali sono stati fortemente dipendenti dalla tecnologia analogica e digitale per garantire la massima efficienza nelle loro operazioni. Tuttavia, i rischi di queste tecnologie e le loro misure di protezione sono stati ignorati su larga scala. E questi atti di negligenza possono causare una grande catastrofe. Poiché ora il malware viene utilizzato per armare la tecnologia, è giunto il momento che queste operazioni vengano esaminate attentamente e protette con tutti i mezzi.



Leave a Comment

Chrome: questo file non può essere scaricato in modo sicuro

Chrome: questo file non può essere scaricato in modo sicuro

Scopri come risolvere l

Opera VPN non funziona? Prova queste soluzioni rapide

Opera VPN non funziona? Prova queste soluzioni rapide

Scopri come risolvere i problemi con Opera VPN, il servizio VPN gratuito incluso nel browser Opera. Seguendo queste soluzioni rapide, puoi ottimizzare la tua esperienza VPN.

Come controllare la cronologia delle attività di accesso a Gmail

Come controllare la cronologia delle attività di accesso a Gmail

Scopri come controllare la cronologia delle attività di accesso a Gmail per garantire la sicurezza del tuo account. Segui questi semplici passaggi e proteggi i tuoi dati.

Come impedire a YouTube di chiedere se si desidera continuare a guardare

Come impedire a YouTube di chiedere se si desidera continuare a guardare

Scopri come evitare che YouTube ti chieda di confermare se stai continuando a guardare, utilizzando estensioni efficaci per Chrome e Firefox.

Correggi YouTube: i nostri sistemi hanno rilevato traffico insolito

Correggi YouTube: i nostri sistemi hanno rilevato traffico insolito

Se YouTube ha rilevato traffico insolito dal mio computer, ciò potrebbe significare che il sistema sospetta che si tratti di traffico automatizzato. Scopri come risolvere questo problema.

Correzione: YouTube Kids non carica i video

Correzione: YouTube Kids non carica i video

Se YouTube Kids non riproduce alcun video, controlla la connessione, esci dal tuo account e svuota la cache. Trova soluzioni efficaci per risolvere questo problema.

Puoi disegnare un raggio su Google Maps?

Puoi disegnare un raggio su Google Maps?

Scopri se puoi disegnare un raggio su Google Maps e quali strumenti alternativi puoi utilizzare per calcolare la distanza intorno a una posizione.

Non riesci ad accedere a YouTube? Usa questi suggerimenti per risolvere il problema

Non riesci ad accedere a YouTube? Usa questi suggerimenti per risolvere il problema

Se non riesci ad accedere a YouTube, controlla se il tuo browser è responsabile di questo problema. Svuota la cache, disabilita le estensioni e segui i nostri suggerimenti per risolvere facilmente il problema.

Zoom: come configurare gli avvisi del lettore dello schermo

Zoom: come configurare gli avvisi del lettore dello schermo

Usare un computer quando sei ipovedente non è particolarmente facile. Scopri come configurare gli avvisi del lettore dello schermo in Zoom per facilitare l

Come proteggere con password i file su Google Drive?

Come proteggere con password i file su Google Drive?

Scopri come proteggere con password i tuoi file su Google Drive con questo metodo semplice e veloce.