Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
UtiliaCS 320x100
La nuova era dei RE del crimine informatico è arrivata. Avviata la caccia dalle forze dell’ordine.

La nuova era dei RE del crimine informatico è arrivata. Avviata la caccia dalle forze dell’ordine.

2 Settembre 2021 08:56

E se tutta la criminalità informatica del mondo potesse essere ricondotta a un numero relativamente piccolo di persone, fornitori o servizi e facilitatori?

In effetti, un gruppo di esperti di sicurezza informatica e forze dell’ordine, intervenendo alla conferenza Infosecurity Europe a Londra nel 2015, stimarono che solo 200 persone a livello globale fornivano la stragrande maggioranza di tutti i servizi e le infrastrutture di criminalità informatica. Ovviamente, arrestare anche un piccolo numero di queste persone potrebbe incidere molto sul crimine informatico globale.

Questo è stato nuovamente confermato da Andy Archibald, vicedirettore della National Cybercrime Unit per la National Crime Agency britannica, durante il convegno “Know Your Adversary: Who is the Cybercriminal?” tavola rotonda organizzata dalla Infosecurity Europe questa settimana a Londra.

Inoltre, l’esperto di criminalità informatica Alan Woodward, afferma che identificare e interrompere i fornitori di servizi di criminalità informatica rimane una delle principali priorità delle forze dell’ordine.

“Le persone con le capacità tecniche – non ce ne sono molte che sono passate al lato oscuro”

Dice Woodward, che è professore all’Università del Surrey in Inghilterra.

“La linea di fondo è: se potessi raggiungerli, ovviamente, potresti impedire che accada qualcosa di nuovo. Ma questo … non accade per magia. Ci deve essere un’infrastruttura che funziona da qualche parte per fare che questo accada, incluso il ransomware, e sono stati fatti molti sforzi per cercare di identificarlo ed eliminarlo.”

In questa intervista audio con Information Security Media Group, Woodward discute di:

  • Come funziona l’economia del crimine informatico come servizio;
  • Strategie di contrasto transfrontaliere per porre fine alla criminalità informatica;
  • Il ruolo dell’intelligente sulle minacce nell’individuazione delle violazioni e nel monitoraggio dei gruppi di criminalità informatica.

Woodward è direttore non esecutivo di TeenTech, che incoraggia gli adolescenti a intraprendere una carriera nel campo della scienza, dell’ingegneria e della tecnologia oltre ad essere consigliere accademico per la sicurezza informatica dell’agenzia di intelligence delle forze dell’ordine dell’UE, Europol.

Si notano molte somiglianze al tradizionale crimine mafioso. E se così fosse una nuova alba sui “re del male” sta nascendo, questa volta in un cyberspace molto più incontrollato e fiorente.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…