Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Biden emette un ordine esecutivo per aumentare le difese di sicurezza informatica degli Stati Uniti.

Redazione RHC : 13 Maggio 2021 13:01

Il presidente Biden ha firmato mercoledì un ordine esecutivo per modernizzare le difese del paese contro gli attacchi informatici e dare un accesso più tempestivo alle informazioni necessarie alle forze dell’ordine per condurre le indagini.

Questo ordine esecutivo, segue i numerosi attacchi informatici che hanno preso di mira gli interessi statunitensi quest’anno, inclusi gli attacchi alla catena di approvvigionamento di SolarWinds a dicembre e il più recente attacco ransomware di DarkSide contro il più grande gasdotto statunitense, Colonial Pipeline.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Questo Ordine esecutivo sul miglioramento della sicurezza informatica della nazione è progettato per modernizzare le difese di sicurezza informatica delle infrastrutture del governo federale, creando un playbook standardizzato per la risposta agli incidenti e per aumentare la comunicazione tra i fornitori di servizi e le forze dell’ordine.

    In sintesi, l’ordine esecutivo indicherà al governo di eseguire le seguenti azioni:

    • Richiedere ai fornitori di servizi IT (tecnologia dell’informazione) e OT (tecnologia operativa), compresi i fornitori di cloud hosting, di condividere le informazioni sulle minacce e le violazioni di sicurezza informatica a cui vengono a conoscenza e di rimuovere le questioni contrattuali che impediscono la condivisione di tali informazioni;
    • Modernizzare i servizi IT del governo federale, compreso il passaggio a un’architettura Zero Trust, richiedere l’autenticazione a più fattori, la crittografia per i dati archiviati e in transito e sviluppare rigide linee guida di sicurezza sull’uso dei servizi cloud;

    • Migliorare la sicurezza della catena di approvvigionamento sviluppando linee guida, strumenti e best practice per controllare e garantire che il software critico non venga manomesso da malintenzionati negli attacchi alla catena di approvvigionamento. Come parte di questa iniziativa, il governo federale creerà un tipo di programma “Energy Star” che mostra che il software è stato sviluppato in modo sicuro;
    • Istituire un “Comitato di revisione della sicurezza informatica” che includa membri federali e del settore privato che si riuniranno dopo un incidente informatico significativo per valutare l’attacco, fornire raccomandazioni e condividere informazioni riservate pertinenti con le forze dell’ordine;
    • Creare un playbook standardizzato in tutte le agenzie governative per rispondere a violazioni e attacchi informatici;
    • Migliorare il rilevamento e il ripristino delle vulnerabilità e delle violazioni di sicurezza informatica sulle reti governative implementando una soluzione centralizzata di rilevamento e risposta degli endpoint (EDR) e la condivisione delle informazioni intra-governative.

    Queste iniziative si dovranno svolgere in fasi che vanno da 30 giorni dall’ordine esecutivo a 360 giorni.

    La Casa Bianca ha anche rilasciato una versione sintetica dell’ordine esecutivo che fornisce una buona panoramica delle imminenti modifiche apportate per aumentare la posizione di sicurezza informatica del paese.

    Tutto questo porterà indubbiamente a delle derive su cosa sia oggi internet, sicuramente iniziando a pensare ad una rete decentralizzata rispetto all’ecosistema di cui oggi gli Stati Uniti ne fanno parte.

    Fonte

    https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/

    https://www.bleepingcomputer.com/news/security/biden-issues-executive-order-to-increase-us-cybersecurity-defenses/

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...