USA: un attacco ransomware è terrorismo. È importante fare come l'Italia.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100
USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.

USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.

Redazione RHC : 15 Agosto 2021 16:54

Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di George W. Bush e nel primo di Obama. Oggi fa consulenza all’amministrazione Biden, alla Nato, a governi e aziende per contrastare attacchi ai loro sistemi informatici.

Ha definito le cyber-gang ransomware come terroristi, dopo l’attacco alla Colonial Pipeline e ha appoggiato la scelta delle autorità italiane di aprire un’indagine per terrorismo dopo l’incidente informatico alla Reguone Lazio dicendo:

“è importante che anche altri Paesi facciano lo stesso”.

Gli è stato chiesto come si lega l’attacco ransomware in Lazio all’aumento di attacchi globali?

“È qualcosa che molti Paesi e aziende stanno sperimentando. Non è unico il fatto che i criminali abbiano attaccato i sistemi informatici legati ai vaccini: è avvenuto in India, in America e altrove. Governi e ospedali cercano di vaccinare più persone possibili, i criminali lo vedono come un modo facile per far soldi perché probabilmente pagheranno il riscatto. In Lazio pare abbiano agito due gang: RansomEXX e Lockbit 2.0”

LockBit 2.0 è la gang che in queste ore sta tenendo in ostaggio il gigante Accenture.

Su quest’ultima è appena scattato un avvertimento in Australia: i loro attacchi stanno aumentando, forniscono ad altri le loro competenze. L’estorsione è doppia: criptano i file rendendoli inutilizzabili e rubano i dati, poi si fanno pagare sia per sbloccarli che per non diffonderli. Nel mondo c’è un attacco ransomware ogni 10 secondi, in media l’obiettivo resta offline per 19 giorni”.

Chi sono i responsabili di questi attacchi ransomware?

“Gli Stati Uniti hanno attribuito l’attacco alla Colonial Pipeline ad una gang che opera dalla Russia, altri attacchi alla Cina. Lockbit usa il mercato criminale russo e opera in lingua russa e siamo stati in grado di determinare che REvil e Darkside agivano dal territorio russo. Che siano criminali o siano autorizzati dai servizi di intelligence e militari, si tratta comunque di un’attività illegale che viene eseguita da un territorio sovrano che, come con il terrorismo, ha la responsabilità di porvi fine. Abbiamo già i meccanismi operativi e legali per farlo. Ma ci vuole coraggio a denunciarlo come terrorismo. Nei Paesi che lo consentono ci sono funzionari governativi che intascano mazzette per chiudere un occhio e c’è un doppio incentivo a lasciare che le attività criminali continuino in Paesi contro cui ci sono sanzioni, come Russia, Iran, Corea del Nord”.

Il 5G può aumentare la vulnerabilità?

“L’applicazione dell’Internet of Things nel mondo industriale consentita dal 5G creerà una superficie nuova di dispositivi senza difese. Stiamo abbracciando queste tecnologie e il 5G ma non ci stiamo preoccupando di addestrare il personale, di ripensare la sicurezza”

Stiamo rendendo infrastrutture e servizi critici più vulnerabili?

“Sì. E non stiamo facendo abbastanza per gestire il rischio”.

Si può parlare di cyberguerra?

“Non penso che sia una guerra, ma questi attacchi sono modi per testare le strategie di risposta dei governi, in particolare quello americano con la nuova amministrazione Biden, e la resilienza di infrastrutture e servizi critici. In altri Paesi può essere questione di soldi o una strategia per mettere alla prova alleanze come la Nato. Non è difficile però immaginare un’escalation fino ad un conflitto. Quando colpisci l’approvvigionamento di benzina e gas in America, la rete alimentare di Canada e Usa, le vaccinazioni italiane o il porto principale del Sudafrica, la situazione può diventare seria molto in fretta, un governo può reagire identificando la provenienza dell’attacco e colpendo a sua volta, che sia con sanzioni economiche, azioni militari o altri attacchi hacker”.

Nel denunciare gli attacchi informatici all’amministrazione di Joe Biden è più dura con la Cina che verso la Russia?

“Penso che ci sia un approccio incoerente nel modo in cui ci rapportiamo alla Russia rispetto alla Cina. L’amministrazione è più dura, nella retorica e potenzialmente nella competizione, con la Cina. La strategia russa era soprattutto di diffondere disinformazione e minare la democrazia, non c’era l’aspetto cibernetico e ci sono molte sfide con Mosca anche per via del peso sull’Europa in campo energetico. Penso che l’amministrazione Biden stia ancora maturando una strategia internazionale più ampia e bilanciata per valutare come rafforzare le alleanze e con quali obiettivi”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Immagine del sito
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
Di Sandro Sana - 02/12/2025

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...