Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100
La nuova era dei RE del crimine informatico è arrivata. Avviata la caccia dalle forze dell’ordine.

La nuova era dei RE del crimine informatico è arrivata. Avviata la caccia dalle forze dell’ordine.

2 Settembre 2021 08:56

E se tutta la criminalità informatica del mondo potesse essere ricondotta a un numero relativamente piccolo di persone, fornitori o servizi e facilitatori?

In effetti, un gruppo di esperti di sicurezza informatica e forze dell’ordine, intervenendo alla conferenza Infosecurity Europe a Londra nel 2015, stimarono che solo 200 persone a livello globale fornivano la stragrande maggioranza di tutti i servizi e le infrastrutture di criminalità informatica. Ovviamente, arrestare anche un piccolo numero di queste persone potrebbe incidere molto sul crimine informatico globale.

Questo è stato nuovamente confermato da Andy Archibald, vicedirettore della National Cybercrime Unit per la National Crime Agency britannica, durante il convegno “Know Your Adversary: Who is the Cybercriminal?” tavola rotonda organizzata dalla Infosecurity Europe questa settimana a Londra.

Inoltre, l’esperto di criminalità informatica Alan Woodward, afferma che identificare e interrompere i fornitori di servizi di criminalità informatica rimane una delle principali priorità delle forze dell’ordine.

“Le persone con le capacità tecniche – non ce ne sono molte che sono passate al lato oscuro”

Dice Woodward, che è professore all’Università del Surrey in Inghilterra.

“La linea di fondo è: se potessi raggiungerli, ovviamente, potresti impedire che accada qualcosa di nuovo. Ma questo … non accade per magia. Ci deve essere un’infrastruttura che funziona da qualche parte per fare che questo accada, incluso il ransomware, e sono stati fatti molti sforzi per cercare di identificarlo ed eliminarlo.”

In questa intervista audio con Information Security Media Group, Woodward discute di:

  • Come funziona l’economia del crimine informatico come servizio;
  • Strategie di contrasto transfrontaliere per porre fine alla criminalità informatica;
  • Il ruolo dell’intelligente sulle minacce nell’individuazione delle violazioni e nel monitoraggio dei gruppi di criminalità informatica.

Woodward è direttore non esecutivo di TeenTech, che incoraggia gli adolescenti a intraprendere una carriera nel campo della scienza, dell’ingegneria e della tecnologia oltre ad essere consigliere accademico per la sicurezza informatica dell’agenzia di intelligence delle forze dell’ordine dell’UE, Europol.

Si notano molte somiglianze al tradizionale crimine mafioso. E se così fosse una nuova alba sui “re del male” sta nascendo, questa volta in un cyberspace molto più incontrollato e fiorente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…