Canale di Suez: antiquato e a rischio Cyber.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px
Canale di Suez: antiquato e a rischio Cyber.

Canale di Suez: antiquato e a rischio Cyber.

14 Aprile 2021 05:22

Il mondo ha tirato un sospiro di sollievo quando la Ever Given, una colossale nave portacontainer, è stata liberata dal Canale di Suez.

Ma non dovremmo ancora festeggiare. The Ever Given ha bloccato il traffico attraverso uno dei corridoi marittimi più trafficati del mondo per quasi una settimana, a un costo di circa 10 miliardi di dollari al giorno.

Ogni giorno il Ever Given bloccava il Canale aggravando il problema poiché i container già prenotati per i viaggi futuri si trovavano su navi bloccate e le catene di approvvigionamento cominciavano ad avere grandi problemi.

Il Dipartimento della Difesa degli Stati Uniti (DoD), si è offerto per aiutare nella ripresa e tale assistenza dovrebbe includere un approccio più sistemico alla sicurezza del canale di Suez.

The Ever Given può servire come campanello d’allarme per portare all’attenzione l’architettura di sicurezza del canale nel 21 secolo e garantire che continui a svolgere il suo ruolo storico di canale vitale tra Europa, Africa e Asia.

La Convenzione di Costantinopoli regola il traffico del canale è in vigore dal 1888 (anche dopo che l’ex presidente egiziano Gamel Abdel Nasser ha nazionalizzato Suez nel 1956), ma anche nuove forme di attacco potrebbero mettere in crisi il canale, tra i quali anche il rischio di incidente informatico.

È necessario quindi rivedere le logiche di funzionamento anche abbinando un progetto cyber sulle infrastrutture di controllo, in quanto l’attuale architettura che governa il canale è irrimediabilmente antiquata e sono necessari nuovi meccanismi per affrontare le navi moderne e le potenziali minacce.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...