
Le autorità ucraine si stanno preparando allo scenario peggiore, ovvero distruggere i dati riservati dai server in caso di invasione della Federazione Russa nella capitale.
Lo ha affermato il vicepresidente del Servizio statale per le comunicazioni speciali e la protezione dell’informazione (Gosspetssvyaz) dell’Ucraina Viktor Zhora in un’intervista a Politico .
Avere intatte le reti informatiche ucraine fornirebbe a Mosca non solo documenti preziosi, ma anche informazioni dettagliate sulla popolazione sotto il suo controllo, ha affermato il funzionario.
Anche se la Russia assumesse il controllo delle agenzie governative, l’Ucraina“può trasferire i dati in nuovi posti, salvarli, eliminarli e impedirne l’acquisizione”.
Il governo ucraino ha iniziato a centralizzare i suoi sistemi informatici nel 2014, ha affermato Zhora. Secondo lui, questa misura ha reso più difficile l’irruzione nei computer in cui sono archiviati documenti segreti, dove vengono forniti dati dettagliati sulla popolazione e sui servizi come il pagamento delle pensioni.
In caso di invasione, ai cyber team ucraini verrà ordinato di “disattivare l’accesso a questi account”, ha aggiunto Zhora. Inoltre, le autorità ucraine hanno sviluppato piani per chiudere i sistemi centrali a Kiev e trasferire copie dei dati in posizioni di backup.
I piani di emergenza per la sicurezza informatica dell’Ucraina evidenziano come la natura mutevole della guerra nel 21° secolo abbia creato nuovi rischi per i governi sotto assedio, ma anche nuove opportunità per garantire la loro sopravvivenza.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...