Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Black Hacker spaziali: il futuro degli attacchi informatici.

Redazione RHC : 18 Agosto 2021 18:30

Ne avevamo già parlato su Red Hot Cyber, del fatto che gli attacchi informatici, si sarebbero spostati nello spazio.

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

La corsa allo spazio è imminente e abbraccia il settore pubblico e privato, oltre a costellazioni di satelliti che ogni giorno diventano sempre più grandi e più “essenziali” in questo nuovo e tecnologico mondo.

Secondo gli esperti, la sicurezza informatica e la resilienza di questi oggetti, e delle reti globali sulle quali si appoggiano, comincieranno ad essere oggetto di attacchi informatici nel prossimo futuro.

Poiché gli investimenti globali nella tecnologia spaziale continuano a salire alle stelle, queste sfide non scompariranno presto.

“Ho visto un cambiamento negli ultimi quattro anni che non vedevo da 36 anni”

ha affermato Kevin Bell, vicepresidente senior di Space Systems Group presso l’organizzazione no-profit The Aerospace Corporation ed ex pilota dell’aeronautica statunitense, ad un evento ospitato dalla società di consulenza Booz Allen Hamilton.

L’interesse per lo spazio, un tempo era un’area limitata e sviluppata solo dai governi di alcuni paesi, ma sta ora iniziando a mostrare interesse per le organizzazioni commerciali, tra cui Stati Uniti e Corea del Sud.

Diverse aziende stanno esplorando il turismo spaziale e un’organizzazione ha persino annunciato di recente l’intenzione di aprire il primo hotel spaziale nel 2027. Tuttavia, affermano gli esperti, le crescenti iniziative commerciali nello spazio complicheranno le operazioni spaziali e militari governative.

La corsa allo spazio nei prossimi dieci anni porterà al lancio di decine di migliaia di nuovi veicoli. Molti di loro utilizzeranno il 5G, che creerà una superficie “davvero enorme” per gli attacchi informatici, secondo Sam Visner, specialista tecnico di MITRE Corporation ed ex dipendente dello Space Information Sharing and Analysis Center, specializzato nella sicurezza informatica delle reti spaziali.

In passato, i governi erano gli unici proprietari e operatori delle risorse e delle reti spaziali. E sebbene questi sistemi si siano dimostrati affidabili, ha spiegato Wiesner, molti di essi, ancora in orbita terrestre, sono stati in gran parte progettati, sviluppati e testati in un’era che “precede le minacce informatiche”.

Queste risorse legacy, che sono hub di comunicazione spaziali e terrestri, fungono da potenziali punti di accesso alla rete allo stesso modo degli endpoint (ad es. dispositivi, server, ecc.) nelle reti IT tradizionali.

Con tempo e risorse sufficienti, nonché le capacità necessarie e l’ambiente giusto, gli aggressori possono iniziare a compromettere la rete prendendo di mira questi oggetti situati nello spazio.

Secondo Kevin Coggins, vicepresidente di Booz Allen Hamilton, l’industria spaziale dovrebbe trovare il modo di implementare il principio di zero trust, seguendo l’esempio della sua implementazione nelle tradizionali reti informatiche terrestri.

Wiesner è d’accordo con l’opinione del suo collega e ritiene che gli Stati Uniti dovrebbero prendere in considerazione l’implementazione di architetture zero-trust nelle reti alimentate da veicoli spaziali. Un principio fondamentale dei modelli zero-trust è identificare e autenticare ogni utente e ogni nodo per ogni connessione sulla rete e bloccare l’accesso per impostazione predefinita.

L’intelligenza artificiale (AI) e le tecnologie di apprendimento automatico potrebbero venire in soccorso da qui in futuro, ha affermato Wiesner. Pertanto, l’intelligenza artificiale verrà utilizzata per rilevare attività anomale nelle reti, che a loro volta consentiranno di regolare dinamicamente le reti stesse e la loro protezione. Man mano che le reti cresceranno, diventa più difficile identificare attività sospette e l’intelligenza artificiale sarà in grado di far fronte a questa e ad altre attività.

Un altro problema è la catena di approvvigionamento spaziale “altamente commercializzata” e globalizzata, che limita la visibilità e il controllo del governo, ha affermato Wisner.

L’umanità sta diventando sempre più dipendente dallo spazio, afferma Coggins. La resilienza e la sicurezza informatica nello spazio sono direttamente correlate ai numerosi vantaggi economici e di sicurezza nazionale supportati dai sistemi spaziali, ha affermato.

Parliamo delle minacce e degli eventi più urgenti che colpiscono le difese dei paesi, il business delle multinazionali e la sicurezza degli utenti in tutto il mondo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Gli hacker non vogliono salvarti: vogliono cancellarti
Di Redazione RHC - 21/09/2025

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi. Un...

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Di Redazione RHC - 20/09/2025

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Di Redazione RHC - 19/09/2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...