Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514
CISA avverte su Volt Typhoon e pubblica una scheda. Supply chain e consapevolezza al centro!

CISA avverte su Volt Typhoon e pubblica una scheda. Supply chain e consapevolezza al centro!

22 Marzo 2024 07:15

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha lanciato ieri un duro avvertimento. Tale avvertimento è rivolto ai leader delle organizzazioni di infrastrutture critiche riguardo all’imminente minaccia rappresentata dagli attori informatici sponsorizzati dallo stato della Repubblica popolare cinese (RPC). Si tratta di “Volt Typhoon”.

Volt Typhoon minaccia le infrastrutture critiche statunitensi

In collaborazione con la National Security Agency (NSA), il Federal Bureau of Investigation (FBI) e altri partner internazionali e governativi degli Stati Uniti, il 7 febbraio 2024 la CISA ha pubblicato un importante avviso. 

L’avviso ha confermato che Volt Typhoon si è attivamente infiltrato nelle reti di organizzazioni di infrastrutture critiche statunitensi. Questa infiltrazione è vista come una mossa strategica per interrompere o distruggere potenzialmente servizi critici. Questo potrà avvenire in caso di crescenti tensioni geopolitiche o conflitti militari che coinvolgono gli Stati Uniti e i suoi alleati.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo l’avviso, Volt Typhoon è riuscito a compromettere con successo organizzazioni in vari settori. Tra questi le comunicazioni, l’energia, i sistemi di trasporto e i sistemi idrici e fognari.

Questa infiltrazione rappresenta un rischio aziendale significativo non solo per le organizzazioni negli Stati Uniti ma anche per i paesi alleati. In risposta a questa minaccia imminente, CISA, insieme ai suoi partner, ha pubblicato martedì una scheda informativa. L’informativa è rivolta ai leader esecutivi delle entità infrastrutturali critiche indicazioni su come dare priorità alla protezione delle infrastrutture e delle funzioni critiche.

La scheda informativa su Volt Typhoon pubblicata dal CISA

La  scheda informativa sottolinea l’importanza di riconoscere il rischio informatico come un rischio aziendale fondamentale. La gestione di questo rischio è essenziale sia per il buon governo che per la sicurezza nazionale. Esorta i leader a consentire ai team di sicurezza informatica di prendere decisioni sulle misure proattive per rilevare e difendersi da Volt Typhoon e altre attività informatiche dannose. 

Inoltre, i leader sono incoraggiati a proteggere le proprie catene di fornitura. Promuovere una cultura della sicurezza informatica all’interno delle proprie organizzazioni e garantire che siano messi in atto solidi piani di risposta agli incidenti.

“Tutti i dipendenti hanno bisogno di maggiore formazione, eppure la maggior parte delle aziende segue corsi di formazione sulla sicurezza informatica solo una volta all’anno”, ha commentato Roger Grimes, evangelista della difesa basata sui dati presso KnowBe4 . “È questo divario fondamentale tra il modo in cui veniamo attaccati così spesso con successo e le risorse (ad esempio la formazione) utilizzate per prevenire l’attacco che consente agli hacker e ai loro programmi malware di avere così tanto successo per così tanto tempo.”

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…