Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Black Hacker spaziali: il futuro degli attacchi informatici.

Redazione RHC : 18 Agosto 2021 18:30

Ne avevamo già parlato su Red Hot Cyber, del fatto che gli attacchi informatici, si sarebbero spostati nello spazio.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La corsa allo spazio è imminente e abbraccia il settore pubblico e privato, oltre a costellazioni di satelliti che ogni giorno diventano sempre più grandi e più “essenziali” in questo nuovo e tecnologico mondo.

Secondo gli esperti, la sicurezza informatica e la resilienza di questi oggetti, e delle reti globali sulle quali si appoggiano, comincieranno ad essere oggetto di attacchi informatici nel prossimo futuro.

Poiché gli investimenti globali nella tecnologia spaziale continuano a salire alle stelle, queste sfide non scompariranno presto.

“Ho visto un cambiamento negli ultimi quattro anni che non vedevo da 36 anni”

ha affermato Kevin Bell, vicepresidente senior di Space Systems Group presso l’organizzazione no-profit The Aerospace Corporation ed ex pilota dell’aeronautica statunitense, ad un evento ospitato dalla società di consulenza Booz Allen Hamilton.

L’interesse per lo spazio, un tempo era un’area limitata e sviluppata solo dai governi di alcuni paesi, ma sta ora iniziando a mostrare interesse per le organizzazioni commerciali, tra cui Stati Uniti e Corea del Sud.

Diverse aziende stanno esplorando il turismo spaziale e un’organizzazione ha persino annunciato di recente l’intenzione di aprire il primo hotel spaziale nel 2027. Tuttavia, affermano gli esperti, le crescenti iniziative commerciali nello spazio complicheranno le operazioni spaziali e militari governative.

La corsa allo spazio nei prossimi dieci anni porterà al lancio di decine di migliaia di nuovi veicoli. Molti di loro utilizzeranno il 5G, che creerà una superficie “davvero enorme” per gli attacchi informatici, secondo Sam Visner, specialista tecnico di MITRE Corporation ed ex dipendente dello Space Information Sharing and Analysis Center, specializzato nella sicurezza informatica delle reti spaziali.

In passato, i governi erano gli unici proprietari e operatori delle risorse e delle reti spaziali. E sebbene questi sistemi si siano dimostrati affidabili, ha spiegato Wiesner, molti di essi, ancora in orbita terrestre, sono stati in gran parte progettati, sviluppati e testati in un’era che “precede le minacce informatiche”.

Queste risorse legacy, che sono hub di comunicazione spaziali e terrestri, fungono da potenziali punti di accesso alla rete allo stesso modo degli endpoint (ad es. dispositivi, server, ecc.) nelle reti IT tradizionali.

Con tempo e risorse sufficienti, nonché le capacità necessarie e l’ambiente giusto, gli aggressori possono iniziare a compromettere la rete prendendo di mira questi oggetti situati nello spazio.

Secondo Kevin Coggins, vicepresidente di Booz Allen Hamilton, l’industria spaziale dovrebbe trovare il modo di implementare il principio di zero trust, seguendo l’esempio della sua implementazione nelle tradizionali reti informatiche terrestri.

Wiesner è d’accordo con l’opinione del suo collega e ritiene che gli Stati Uniti dovrebbero prendere in considerazione l’implementazione di architetture zero-trust nelle reti alimentate da veicoli spaziali. Un principio fondamentale dei modelli zero-trust è identificare e autenticare ogni utente e ogni nodo per ogni connessione sulla rete e bloccare l’accesso per impostazione predefinita.

L’intelligenza artificiale (AI) e le tecnologie di apprendimento automatico potrebbero venire in soccorso da qui in futuro, ha affermato Wiesner. Pertanto, l’intelligenza artificiale verrà utilizzata per rilevare attività anomale nelle reti, che a loro volta consentiranno di regolare dinamicamente le reti stesse e la loro protezione. Man mano che le reti cresceranno, diventa più difficile identificare attività sospette e l’intelligenza artificiale sarà in grado di far fronte a questa e ad altre attività.

Un altro problema è la catena di approvvigionamento spaziale “altamente commercializzata” e globalizzata, che limita la visibilità e il controllo del governo, ha affermato Wisner.

L’umanità sta diventando sempre più dipendente dallo spazio, afferma Coggins. La resilienza e la sicurezza informatica nello spazio sono direttamente correlate ai numerosi vantaggi economici e di sicurezza nazionale supportati dai sistemi spaziali, ha affermato.

Parliamo delle minacce e degli eventi più urgenti che colpiscono le difese dei paesi, il business delle multinazionali e la sicurezza degli utenti in tutto il mondo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

StealC V2: anatomia di un malware moderno e modulare

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...