
Redazione RHC : 28 Maggio 2022 08:10
Secondo il segretario generale dell’Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web.
I criminali informatici possono decodificare il malware sviluppato dai militari e creare le proprie versioni. Tuttavia, questo può essere utilizzato non solo dai criminali informatici con motivazioni finanziarie, ma anche da hacker finanziati dallo stato per condurre operazioni sotto false flag.
Usando le armi informatiche contro un nemico, possono far passare i loro attacchi per quelli di qualcun altro, in tal caso la loro attribuzione sarà impossibile.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Questo è il problema principale nel mondo reale: le armi usate oggi sul campo di battaglia saranno usate domani dai gruppi criminali organizzati. Lo stesso vale per le armi digitali che potrebbero essere sviluppate e utilizzate dai militari oggi, ma domani potranno essere disponibili per i criminali”
ha affermato Stock all’inizio di questa settimana nell’ambito delle discussioni del World Economic Forum.
Durante i primi mesi dell’operazione militare russa in Ucraina, le società di sicurezza informatica hanno registrato molteplici attacchi alle organizzazioni governative ucraine. I gruppi APT legati alla Russia hanno utilizzato dei pericolosi wiper per distruggere i dati sui sistemi e, in alcuni casi, i loro attacchi hanno colpito anche aziende di altri paesi, come Viasat .
All’inizio di questo mese, l’Unione Europea ha formalmente accusato la Russia di aver compiuto attacchi informatici alla rete KA-SAT gestita da Viasat in Ucraina il 24 febbraio 2022.
L’attacco informatico ha causato problemi di comunicazione sia sul territorio dell’Ucraina che in diversi paesi dell’UE. Ad esempio, a causa dell’incidente, 5,8 mila turbine eoliche Enercon in Germania sono diventate indisponibili. SentinelLabs, che ha indagato sull’attacco, ha scoperto un wiper AcidRain precedentemente sconosciuto attaccava router e modem.
Stock ha sottolineato l’importanza di una stretta cooperazione tra gli stati e le forze dell’ordine per impedire che l’arsenale informatico del governo cada nel dark web.
“Da un lato sappiamo cosa sta succedendo, ma dall’altro abbiamo bisogno dei dati del settore privato. Abbiamo bisogno dei tuoi rapporti sugli hack. Senza i tuoi rapporti, siamo ciechi”
ha affermato il segretario generale dell’Interpol.
Redazione
L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...