Un gruppo di hacker sostenuto dal governo cinese, Volt Typhoon, rappresenta una minaccia significativa per le basi militari statunitensi, in particolare la Joint Base San Antonio, e potenzialmente per i clienti regionali di acqua ed elettricità. Il gruppo ha apparentemente inserito malware in numerose utility idriche ed elettriche che servono le installazioni militari statunitensi a livello nazionale e internazionale. L’obiettivo potrebbe essere quello di ostacolare una risposta militare statunitense in caso di invasione dell’esercito di liberazione del popolo cinese a Taiwan.
San Antonio, sede di Fort Sam Houston, JBSA-Randolph e le basi aeree JBSA-Lackland, è un obiettivo principale. Le utility della città, San Antonio Water System (SAWS) e CPS Energy, potrebbero essere infettate dal malware di Volt Typhoon. CPS Energy, la più grande utility di proprietà municipale negli Stati Uniti, serve oltre un milione di clienti elettrici e del gas, mentre SAWS serve oltre mezzo milione di clienti di acqua e acque reflue.
Probabilmente il governo statunitense sta aiutando queste utility nella ricerca del codice maligno. Tuttavia, l’impatto di un potenziale attacco informatico sui clienti di SAWS e CPS rimane incerto. Nel peggiore dei casi, la rete elettrica potrebbe andare giù, causando interruzioni diffuse e di lunga durata.
Microsoft ha per primo lanciato l’allarme sul malware di Volt Typhoon a maggio, notando il suo focus su spionaggio e raccolta di informazioni. Anche l’Agenzia per la sicurezza delle infrastrutture e la cybersecurity degli Stati Uniti ha emesso un avviso sul gruppo, affermando che gli hacker sponsorizzati dal governo cinese erano attivi in tutti i settori delle infrastrutture critiche statunitensi. Si ritiene che l’amministrazione Biden stia lavorando per localizzare e neutralizzare il codice maligno.
Source: GovTech
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.