fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cybersecurity italia: agire prima che sia troppo tardi.

Roberto Villani : 20 Aprile 2021 08:00

Si preannuncia una calda estate sul fronte cyber tecnologico. I rumors invernali e l’escalation di conflitti terrestri e marittimi, in specifiche regioni del mondo, annunciano che lo scontro tra USA e Cina è nella sua fase iniziale, e si sta dirigendo verso la fase più acuta.

Se fino allo scorso anno il livello di scontro era sostanzialmente fermo perché la pandemia stava impegnando i governi nella gestione dell’emergenza, la fase attuale grazie a quello stop ha consentito anche di verificare le alleanze strategiche e le scelte che molti paesi europei avevano fatto, schierandosi con le parti in conflitto.

Guardare al mondo moderno come un mondo di pace e serenità, perché sono stati sconfitti i nemici del terrorismo di matrice islamista è un errore, vuoi perché per la sua natura attuale il terrorismo è privo di riferimenti ideologici di supporto, quindi chi in possesso di armi può permettersi il lusso di ricattare e minacciare, vuoi perché alcuni attori internazionali, agiscono per emergere e quindi un piccolo aiuto proveniente da qualche gruppo criminale, potrebbe favorirne l’ascesa sullo scacchiere internazionale.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I flussi economici sono il migliore evidenziatore di questo moderna cyber guerra

ed è chiaro che le informazioni e le dinamiche economiche che la rete consente di analizzare, siano il territorio preferito dello scontro. Ne abbiamo ampiamente parlato in queste pagine, ed abbiano sempre sottolineato come sia necessario proteggere la nostra rete cibernetica, ed invitare soprattutto coloro che dall’interno volevano far passare i nemici per “aiuti” economici, distruggendo il nostro paese e mettendolo in condizioni di gap economico a non considerare l’Italia, terra di facile conquista.

Molte aziende italiane, l’elenco sarebbe lungo per poterle citare tutte, sono impegnate in questi giorni a rivedere alcune scelte che la politica del recente passato aveva effettuato, in quanto il nuovo inquilino della Casa Bianca pare non sia pienamente d’accordo, con quanto accaduto fino a dicembre dello scorso anno.

Troppo facile comprendere come alcune scelte italiane della precedente legislatura abbiano messo in crisi i rapporti tra l’Italia e gli USA, ma grazie ad alcune buone basi costruite in passato, queste scelte non hanno peggiorato la situazione. Il rischio che abbiamo passato, e che alcune recenti notizie hanno evidenziato, era di consentire ad aziende lontane da noi per tradizioni, valori e fondamenti economici, di prendere possesso di tutto il nostro know how tecnologico, infrastrutturale e commerciale, e di fare dell’Italia il pivot centrale di una squadra a noi avversaria, che certamente avrebbe incrinato anche le basi della UE. Insomma l’Italia stava per diventare un Trojan dentro la UE, e quindi dentro altre organizzazioni internazionali, che ne avrebbero minato la credibilità se non peggio, sarebbe divenuta “colonia” avanzata dentro il Mediterraneo.

Il campo di sfida, come abbiamo sempre detto è l’hi-tech ed il mondo cyber che ruota intorno ad esso, la nuova tecnologia 5G, l’IoT e le varie applicazioni sulla nuova green-economy che sta nascendo nel mondo, non possono essere esclusive di chi non riconoscere la potenzialità dell’Italia, le sue risorse geografiche, industriali ed anche turistiche, settore troppo spesso sottostimato per le sue enormi potenzialità, se pensate che buona parte dei tesori architettonici, culturali e di conoscenza storica del mondo, sono custoditi nella nostra bell’Italia.

Ci sono esponenti dell’industria hi-tech italiana che sono punti di rifermento per i grandi gruppi americani, aziende italiane che vedranno impegnate le loro risorse umane, per i prossimi anni perché detentrici di valore aggiunto e brevetti esclusivi, che facevano gola a molti competitor, non italiani e non amici dell’Italia.

Se avete seguito le recenti cronache, su diversi quotidiani nazionali – sempre facendo attenzione all’autore dell’articolo e soprattutto alla testata che lo riporta, perché come detto in precedenza le informazioni sono una delle armi della cyber intelligence – stiamo attraversando un momento di scontro per semiconduttori, computer miniaturizzati e microprocessori, che vede coinvolte moltissime aziende italiane, piccole e grandi più o meno conosciute.

Questo scontro vede la nostra intelligence impegnata al massimo, e questo sforzo notevole può essere vanificato, perché gli avversari hanno investito in passato nella costruzione di una forte rete di sicurezza cibernetica, mentre noi, forse, abbiamo sottovalutato la necessità di farlo.

Per questa ragione si intravede anche una fortissima riforma del nostro apparato di sicurezza nazionale che trasformerà completamente il comparto sicurezza, ridisegnandolo seguendo modelli già presenti in altri paesi del mondo, che hanno dimostrato negli anni la loro efficienza e la loro forza cibernetica, soprattutto la capacità di risposta ad un’attacco cibernetico, volto a rendere inutile ogni difesa delle infrastrutture critiche, e degli asset strategici, locali e nazionali.

Molti analisti internazionali, hanno riportato sui siti per la difesa, istituzionali e privati, come la struttura europea della cyber security sia differente tra i paesi membri, per logiche legate alla Legge penale, ma sostanzialmente evidenziano alcuni ritardi in quei paesi che avevano investito poco nella materia, sottovalutandola o peggio non considerandola fondamentale per i processi economici e sociali.

Dobbiamo quindi prepararci a questa nuova sfida che ci vede tutti coinvolti, non possiamo restare a guardare gli attacchi informatici che i punti deboli della nostra catena industriale, sociale e strutturale subiscono ogni giorno.

Questa cyber-guerra, ci obbliga a fare ogni sforzo per difendere l’anello debole e collaborare i privati con le Istituzioni, che se pur a ranghi ridotti, si oppongono agli attacchi esterni.

I cybercriminali non sono solo coloro che dietro un PC chiedono riscatti o tentano truffe online, ma sono soprattutto quei grandi gruppi cyber foraggiati da quei governi di cui dicevo prima, e che si infiltrano nella nostra rete, al solo scopo di indebolire la nostra già fragile economia sociale.

Non pensiate che un attacco informatico ad un ospedale, ad un ente locale ,ad una rete scolastica, ad un centro ferroviario sia una cosa che possa essere risolta in due minuti e senza spendere soldi.

Il danno economico che ne deriva ricade sui nostri risparmi perché si interrompe quel flusso economico che vede famiglie, imprese e Stato legati per il nostro benessere sociale. E se un attacco al vostro PC di casa vi spaventa, ma pensate di risolvere acquistando subito un altro computer, siete fuori strada.

Primo perché acquistandolo favorite l’economia avversaria probabilmente, perché cercherete certamente di risparmiare, secondo perché la vostra postazione può essere stata utilizzata per infettare il registro elettronico della scuola di vostro figlio, oppure per arrivare ai dati presenti nel vostro accesso ad una struttura sanitaria, oppure avere le credenziali di accesso alla vostra home banking e quindi aiuterete ad esplorare i siti cui avete dato inconsapevolmente accesso nella rete, per arrivare ai siti istituzionali o di importanza strategica.

Iniziamo quindi a comprendere meglio la materia cyber, ed essere consapevoli che la nuova cyber-war non è una cosa limitata ai video games o i film hollywoodiani, ma ci riguarda tutti direttamente.

Questa consapevolezza deve avvenire soprattutto in quelle strutture come le scuole medie e superiori, dove spesso i sistemi collegati alla rete, vengono utilizzati con superficialità se non peggio per scopi ludici. Iniziare ad insegnare ai ragazzi, una conoscenza più diretta della pericolosità della rete, è fondamentale.

La Svezia recentemente ha subito attacchi informatici ad alcune strutture istituzionali sportive, quindi apparentemente avulse da interessi strategici, ed una volta individuati i responsabili, non ha esitato a convocare l’ambasciatore rappresentate del paese che presumibilmente appoggia i cybercriminali.

Quindi come vedete la guerra cibernetica avviene a tutte la latitudini ed in ogni angolo del globo, perché l’attività di cyber aggressione è necessaria a molti paesi che devono rispondere alle esigenze economiche e strutturali se non demografiche che hanno, e devono “pianificare” il futuro per rispondere a queste esigenze.

Leggiamo ogni giorno degli sforzi che il nostro governo, le nostre aziende gioiello, i lavoratori di moltissime aziende del settore TLC e Cyber, compiono per respingere attacchi informatici provenienti quasi tutti dai soliti nemici oramai dichiarati o palesemente smascherati dai nostri servizi di sicurezza nazionale, ed è per questo che non dobbiamo mollare, ne lasciarli soli.

Non dobbiamo solo difenderci, ma dobbiamo soprattutto ripartire e farlo con quella giusta forza che sappiamo avere e che qualche buffone di corte stava vendendo per due soldi.

Abbiamo nella nostra struttura sociale quello spirito giusto, dobbiamo solo ricordarci di usarlo bene, per tutti noi, per il paese, e anche per quei detrattori del sistema Italia, che speravano di fare cassa ed arricchirsi, perché sappiamo anche perdonare.

Ma non siamo fessi.

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Articoli in evidenza

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...