
Redazione RHC : 15 Ottobre 2021 06:38
L’anno scorso, il primo ministro australiano Scott Morrison ha parlato di un’ondata di sofisticati attacchi informatici contro il governo e l’industria a tutti i livelli, nonché infrastrutture critiche, inclusi ospedali, governi locali e agenzie governative.
Il disegno di legge proposto dal governo Australiano, consente alle intelligence una volta dichiarata una emergenza (in particolare l’Australian Signals Directorate), di connettersi alle reti delle società che erogano servizi su infrastrutture critiche (CI), per poter respingere gli attacchi informatici.
Il disegno di legge prevede inoltre una serie di obblighi di segnalazione per gli operatori di CI in caso di violazione.
I giganti della tecnologia globale hanno intensificato la resistenza alla proposta di legge sulla sicurezza informatica del governo australiano. Le aziende sono fiduciose che, se approvata, la legge consentirebbe alle autorità di forzare l’accesso alle loro reti senza un dovuto processo legale.
Secondo Google, Microsoft, Intel, Twitter, eBay, Amazon e Adobe, la legge creerà
“un insieme impraticabile di obblighi e un allarmante precedente globale”
scrive il Sydney Morning Herald.
Il mese scorso, il Comitato per la sicurezza e l’intelligence del Parlamento federale australiano ha raccomandato di trovare una intesa sulla legge per consentire un’azione urgente e dare al governo e all’industria più tempo per consultarsi su altre questioni.
Mentre il governo ha affermato che il diritto di forzare la penetrazione sarà utilizzato solo come ultima risorsa, i giganti della tecnologia sono fiduciosi che la legge conferisca alle autorità:
“poteri senza precedenti e di vasta portata che possono influenzare le reti, i sistemi e i clienti delle organizzazioni nazionali e internazionali”
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...