Redazione RHC : 18 Giugno 2023 17:50
La Commissione europea ha invitato i paesi dell’UE a limitare l’accesso alle loro reti 5G ai fornitori di apparecchiature che rappresentano un rischio elevato per la sicurezza informatica. Parliamo in particolare delle società cinesi Huawei e ZTE, ritenute “significativamente più pericolose” per la sicurezza dell’Unione Europea.
L’avvertimento è stato emesso nell’ambito del 5G Cyber Security Progress Report, in cui si afferma che dei 27 Stati membri dell’UE, solo 3 non hanno, o non stanno per, adottare leggi che consentano loro di imporre tali restrizioni. Quali paesi non seguono le raccomandazioni della Commissione Europea, non è specificato.
Thierry Breton, commissario europeo per il mercato interno, ha affermato che dei 24 Stati membri dell’UE che hanno la possibilità di escludere i fornitori ad alto rischio dalle loro reti 5G, solo 10 lo hanno effettivamente fatto finora.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Secondo il rapporto, la situazione attuale crea “un chiaro rischio di continua dipendenza da fornitori ad alto rischio nel mercato interno”, che ha “potenzialmente grandi conseguenze negative per la sicurezza nell’UE e per le infrastrutture critiche dell’UE”.
Huawei, le cui apparecchiature sono controllate da un’unità speciale dell’agenzia britannica di sicurezza informatica e intelligence GCHQ dal 2010, sottolinea che il controllo non ha mai trovato backdoor.
Huawei e ZTE sono soggette a sanzioni statunitensi che impediscono loro di accedere alla tecnologia e al software statunitensi nella progettazione e produzione dei loro prodotti, il che, secondo GCHQ, rende più difficile, se non impossibile, il controllo di tali prodotti.
Nel 2019, il Dipartimento del Commercio degli Stati Uniti ha imposto sanzioni a Huawei. Gli Stati Uniti consideravano le attività della società contrarie agli interessi della sicurezza nazionale. Di conseguenza, alle aziende negli Stati Uniti è vietato esportare prodotti high-tech a Huawei senza una licenza speciale. Si noti che a causa delle sanzioni statunitensi, Huawei ha sostituito 13.000 componenti nei suoi prodotti e negli ultimi 3 anni sono stati riprogettati 4.000 circuiti stampati.
Bart Grothuss, relatore europeo sulla sicurezza informatica, ha affermato che il problema con Huawei e ZTE non è una backdoor nascosta nel loro hardware o software. Secondo lui, un aggiornamento software è sempre sufficiente per introdurre una nuova backdoor.
Grothuss ritiene che il vero problema per Huawei e ZTE siano i legami delle società con il governo cinese. Le preoccupazioni occidentali per il rischio rappresentato dai venditori di apparecchiature cinesi sono spesso espresse nel contesto delle aggressive attività di spionaggio informatico di Pechino.
Grotthuss ha descritto il 5G come il futuro sistema nervoso per gli aspetti politici, strategici e militari dello stato. L’oratore ha affermato che l’UE non può permettersi di mantenere dipendenze critiche che potrebbero diventare un’arma contro gli interessi dell’UE. Grothuss ha invitato tutti gli Stati membri dell’UE e gli operatori di telecomunicazioni ad adottare le misure necessarie il prima possibile.
Ricordiamo che l’intelligence e i dipartimenti militari statunitensi hanno ripetutamente espresso sospetti sulla connessione segreta del più grande produttore di apparecchiature per le telecomunicazioni Huawei con l’Esercito popolare di liberazione cinese e il governo cinese. Secondo i servizi di intelligence, gli smartphone ei router dell’azienda vengono utilizzati dalle autorità cinesi come strumenti di sorveglianza.
A marzo, il ministero dell’Interno tedesco ha annunciato che avrebbe verificato i dispositivi di rete dei colossi cinesi delle telecomunicazioni Huawei e ZTE. Esperti tedeschi responsabili hanno condotto un’indagine e scoperto la possibilità di utilizzare uno dei componenti dei dispositivi di rete Huawei per interrompere potenzialmente il funzionamento dei sistemi di telecomunicazione tedeschi o addirittura disabilitarli completamente.
Il diffuso utilizzo di backdoor è un fatto ormai consolidato, poiché i governi spingono i produttori a inserirle nei loro prodotti. Questo implica che tutte le apparecchiature presentino una possibile via d’accesso per la sorveglianza. Tuttavia, è fondamentale comprendere chi si desidera che effettui tale sorveglianza. In secondo luogo, è importante considerare che una cattiva gestione delle questioni di sicurezza informatica da parte di un produttore potrebbe consentire ad altri attori statali di utilizzare tali prodotti per intrufolarsi nelle reti. Ciò potrebbe accadere non solo attraverso l’utilizzo delle backdoor da parte del governo che ha richiesto l’inserimento, ma anche a causa di difetti di fabbricazione che compromettono la sicurezza dei prodotti stessi.
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006