La Russia definisce la nuova "strategia di sicurezza nazionale", ma omette il termine "cyber".
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Ransomfeed 320x100 1
La Russia definisce la nuova “strategia di sicurezza nazionale”, ma omette il termine “cyber”.

La Russia definisce la nuova “strategia di sicurezza nazionale”, ma omette il termine “cyber”.

Redazione RHC : 29 Agosto 2021 11:46

Dopo aver trascorso la maggior parte del 2021 a scatenare attacchi informatici su una serie di nazioni occidentali, la Russia ha recentemente pubblicato la sua nuova Strategia di sicurezza nazionale, o NSS, un documento consequenziale nel quale la parola “cyber” è vistosamente assente. L’omissione non è una questione di traduzione, è strategica.

Gli obiettivi della Russia per il conflitto digitale sono molto più ampi della chiusura degli oleodotti e del furto di dati. I funzionari del Cremlino vogliono anche influenzare le menti e, in definitiva, il comportamento dei loro avversari.

Invece del termine ” sicurezza informatica ” ( кибербезопасность ) l’NSS parla di “sicurezza delle informazioni”. (информационная безопасность) Questa può sembrare una differenza semantica, ma è intenzionale e consequenziale nella lingua del Cremlino.

La scorsa settimana, il ministro della Difesa russo Sergey Shoigu ha dichiarato che “l’informazione è diventata un’arma” accusando l’Occidente di creare centri di propaganda nell’Europa orientale. Con una sezione completa dell’NSS del 2021 dedicata alla sicurezza delle informazioni, a differenza dell’NSS della Russia del 2015, non c’è dubbio che il Cremlino stia prendendo sul serio l’argomento .

Secondo la dottrina militare russa, la sicurezza delle informazioni rientra in due categorie complementari:

Un componente è dal lato tecnico. Queste attività implicano operazioni come la chiusura delle pipeline, il furto di dati e la sorveglianza dei dispositivi personali. La maggior parte degli americani lo conosce come “sicurezza informatica”.

L’altro elemento della sicurezza delle informazioni è molto più sottile e decisamente furtivo. Piuttosto che infrastrutture e reti, questo lato psicologico delle operazioni russe prende di mira i processi cognitivi dei leader e della popolazione dell’avversario. Si concentra sulla manipolazione psicologica.

Gli strateghi militari russi Chekinov e Bogdanov hanno affermato :

“Nella rivoluzione in corso nelle tecnologie dell’informazione, l’informazione e la guerra psicologica getteranno in gran parte le basi per la vittoria”.

Il capo di stato maggiore dell’esercito russo, Valery Gerasimov, valuta 4 a 1 le misure non militari rispetto a quelle militari.

Detto questo, sicuramente la guerra informatica sta diventando una bomba ad orologeria che tra qualche tempo scoppierà e farà grossi danni.

Entrambe le superpotenze, da una parte dicono che l’altra deve collaborare, ma dall’altra si organizzano per poter essere i leader indiscussi del panorama cyber, mentre il terzo interlocutore, la Cina, ad oggi risulta ancora più organizzato militarmente ad affrontare una guerra cibernetica.

Sicuramente fa comodo a tutti non regolamentare la zona grigia, ma è anche vero che forse oggi è arrivato il momento di farlo.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...