Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100
Biden emette un ordine esecutivo per aumentare le difese di sicurezza informatica degli Stati Uniti.

Biden emette un ordine esecutivo per aumentare le difese di sicurezza informatica degli Stati Uniti.

13 Maggio 2021 13:01

Il presidente Biden ha firmato mercoledì un ordine esecutivo per modernizzare le difese del paese contro gli attacchi informatici e dare un accesso più tempestivo alle informazioni necessarie alle forze dell’ordine per condurre le indagini.

Questo ordine esecutivo, segue i numerosi attacchi informatici che hanno preso di mira gli interessi statunitensi quest’anno, inclusi gli attacchi alla catena di approvvigionamento di SolarWinds a dicembre e il più recente attacco ransomware di DarkSide contro il più grande gasdotto statunitense, Colonial Pipeline.

Questo Ordine esecutivo sul miglioramento della sicurezza informatica della nazione è progettato per modernizzare le difese di sicurezza informatica delle infrastrutture del governo federale, creando un playbook standardizzato per la risposta agli incidenti e per aumentare la comunicazione tra i fornitori di servizi e le forze dell’ordine.

In sintesi, l’ordine esecutivo indicherà al governo di eseguire le seguenti azioni:

  • Richiedere ai fornitori di servizi IT (tecnologia dell’informazione) e OT (tecnologia operativa), compresi i fornitori di cloud hosting, di condividere le informazioni sulle minacce e le violazioni di sicurezza informatica a cui vengono a conoscenza e di rimuovere le questioni contrattuali che impediscono la condivisione di tali informazioni;
  • Modernizzare i servizi IT del governo federale, compreso il passaggio a un’architettura Zero Trust, richiedere l’autenticazione a più fattori, la crittografia per i dati archiviati e in transito e sviluppare rigide linee guida di sicurezza sull’uso dei servizi cloud;

  • Migliorare la sicurezza della catena di approvvigionamento sviluppando linee guida, strumenti e best practice per controllare e garantire che il software critico non venga manomesso da malintenzionati negli attacchi alla catena di approvvigionamento. Come parte di questa iniziativa, il governo federale creerà un tipo di programma “Energy Star” che mostra che il software è stato sviluppato in modo sicuro;
  • Istituire un “Comitato di revisione della sicurezza informatica” che includa membri federali e del settore privato che si riuniranno dopo un incidente informatico significativo per valutare l’attacco, fornire raccomandazioni e condividere informazioni riservate pertinenti con le forze dell’ordine;
  • Creare un playbook standardizzato in tutte le agenzie governative per rispondere a violazioni e attacchi informatici;
  • Migliorare il rilevamento e il ripristino delle vulnerabilità e delle violazioni di sicurezza informatica sulle reti governative implementando una soluzione centralizzata di rilevamento e risposta degli endpoint (EDR) e la condivisione delle informazioni intra-governative.

Queste iniziative si dovranno svolgere in fasi che vanno da 30 giorni dall’ordine esecutivo a 360 giorni.

La Casa Bianca ha anche rilasciato una versione sintetica dell’ordine esecutivo che fornisce una buona panoramica delle imminenti modifiche apportate per aumentare la posizione di sicurezza informatica del paese.

Tutto questo porterà indubbiamente a delle derive su cosa sia oggi internet, sicuramente iniziando a pensare ad una rete decentralizzata rispetto all’ecosistema di cui oggi gli Stati Uniti ne fanno parte.

Fonte

https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/

https://www.bleepingcomputer.com/news/security/biden-issues-executive-order-to-increase-us-cybersecurity-defenses/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCyber News
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
Redazione RHC - 25/01/2026

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Agostino Pellegrino - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…