Redazione RHC : 25 Settembre 2023 16:29
Secondo l’agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sottomarini che giacciono sul fondo dei mari e degli oceani. Tali cavi sono un elemento critico dell’infrastruttura Internet globale e la loro protezione sia dagli attacchi informatici che dagli attacchi fisici e da altre minacce è estremamente importante.
Anche le interruzioni a breve termine dei cavi sottomarini possono causare incidenti informatici su larga scala. I punti deboli nel funzionamento di questa infrastruttura sono le stazioni di connessione di questi cavi, nonché le aree sottomarine con la loro elevata concentrazione.
La riparazione dei cavi sottomarini è complessa, richiede tempo e richiede navi specializzate.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Secondo il rapporto 2022 dell’International Cable Protection Committee, la maggior parte degli incidenti legati ai cavi sono accidentali e coinvolgono l’ancoraggio delle barche e la pesca. Ma c’è anche la tendenza ad un aumento costante del volume del traffico Internet che passa attraverso questi cavi, che provoca un aumento del carico e guasti periodici.
Sebbene l’intercettazione dei cavi sia considerata improbabile nelle profondità marine, l’accesso ai dati nelle stazioni di interconnessione è del tutto reale e rappresenta una minaccia. Anche l’informatore Edward Snowden riportò all’attenzione nel Datagate la presenza di un sistema chiamato Tempora. Tempora è un programma di sorveglianza usato dal British Government Communications Headquarters (quartier generale delle comunicazioni del governo britannico) che utilizza i collegamenti sottomarini per effettuare spionaggio.
I cavi sottomarini possono essere soggetti a un’ampia gamma di regimi normativi, leggi e autorità. A livello nazionale, la loro protezione può essere gestita dalle autorità delle telecomunicazioni, dalle autorità di sicurezza informatica, dalle guardie di frontiera e dai militari. Nel settore privato, l’ecosistema dei cavi sottomarini comprende proprietari e operatori di cavi, fornitori e società di manutenzione dei cavi.
L’ENISA ha pubblicato questo rapporto per supportare le autorità nazionali dell’UE nel monitoraggio delle reti di telecomunicazioni e delle principali infrastrutture Internet. I cavi sottomarini sono specificatamente menzionati nella direttiva NIS2 e dovrebbero essere presi in considerazione nelle strategie nazionali di sicurezza informatica.
Nonostante tutta l’apparente affidabilità della rete globale, rimane vulnerabile ai fenomeni naturali e alle azioni umane. Occuparsi della sicurezza e dell’affidabilità di questa infrastruttura è un compito che richiede gli sforzi congiunti della comunità internazionale.
Nel mondo della tecnologia, pochi nomi evocano tanta nostalgia quanto Skype. Eppure, dopo due decenni di onorato servizio, Microsoft ha deciso di spegnere per sempre la piattaforma che ha rivoluzionat...
La Francia si sta preparando ad approvare leggi che potrebbero rivoluzionare la sicurezza online, obbligando i fornitori di servizi di telecomunicazioni a installare backdoor nelle app di messaggistic...
Se pensavate che la cybersecurity riguardasse solo i dati digitali, ecco una realtà ben più inquietante: 49.000 sistemi di controllo accessi (AMS) sono stati trovati esposti online, senza pr...
Nel panorama odierno della sicurezza informatica, CrowdStrike si distingue come uno dei leader più innovativi e influenti. Fondata nel 2011 da George Kurtz, Dmitri Alperovitch e Gregg Marston, l&...
Negli ultimi mesi, il gruppo di hacker cinese conosciuto come Salt Typhoon ha continuato a far parlare di sé grazie alle sue tattiche aggressive e persistenti nel settore della cybersicurezza. No...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006