Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale

Redazione RHC : 4 Dicembre 2024 16:39

Le agenzie di sicurezza informatica di Stati Uniti, Australia, Canada, Nuova Zelanda e Regno Unito hanno emesso un avvertimento congiunto sulle attività di spionaggio da parte degli hacker cinesi. Gli aggressori hanno compromesso le reti delle principali società di telecomunicazioni del mondo per condurre una massiccia campagna di raccolta di informazioni.

Secondo il rapporto gli aggressori sfruttano le vulnerabilità presenti nell’infrastruttura delle reti di telecomunicazione per penetrare e successivamente raccogliere informazioni. L’enfasi principale è sulla compromissione dei dispositivi di rete: router, switch e firewall.

Gli esperti sottolineano che gli aggressori sfruttano attivamente le vulnerabilità note nella configurazione dei dispositivi di rete, ma non è stato ancora individuato alcun segno dell’utilizzo di nuovi metodi.

Raccomandazioni per migliorare la sicurezza

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Le principali misure di sicurezza della rete includono:

  • Monitoraggio della configurazione. È necessario monitorare tutte le modifiche nelle configurazioni dei dispositivi di rete, identificare e analizzare le modifiche sospette. Gli esperti consigliano di utilizzare l’archiviazione centralizzata delle configurazioni, eliminando la possibilità di gestire direttamente i dispositivi.
  • Analisi del traffico di rete. Per monitorare la trasmissione dei dati, si consiglia di posizionare sistemi di raccolta del traffico nei nodi chiave della rete, che consentono di identificare rapidamente anomalie e potenziali minacce.
  • Protezione del registro. I registri di sistema devono essere crittografati e archiviati in più luoghi per evitare perdite o modifiche non autorizzate. Si propone di utilizzare sistemi di registrazione centralizzati con la capacità di analizzare grandi volumi di dati.

Gli autori del documento sottolineano l’importanza della segmentazione della rete. VLAN (Virtual Local Area Networks)zona demilitarizzata (DMZ) aiutano a isolare i sistemi critici dalle minacce esterne. Si consiglia inoltre di limitare l’accesso ai dispositivi tramite Internet. La gestione dovrebbe essere effettuata solo da dispositivi attendibili attraverso canali di comunicazione sicuri.

Inoltre, si consiglia di disabilitare i protocolli non utilizzati come Telnet, FTP e le versioni legacy di SSH. Un elemento importante è il passaggio ai moderni standard di crittografia, come TLS 1.3 e AES-256, per ridurre la probabilità di uno sfruttamento efficace delle vulnerabilità.

Cisco nel mirino ma anche l’esigenza di una Security By Design ben fatta

Gli esperti hanno identificato le apparecchiature Cisco come una delle più frequentemente attaccate. Per ridurre al minimo i rischi, si consiglia di disabilitare i servizi Cisco Smart Install e implementare una protezione tramite password più rigorosa. Si consiglia inoltre di utilizzare versioni aggiornate del software ed evitare di utilizzare algoritmi di crittografia obsoleti.

Uno dei compiti chiave è aumentare il livello di visibilità dei processi nelle reti. Ciò implica la capacità delle organizzazioni di monitorare, analizzare e comprendere ciò che sta accadendo nell’infrastruttura. L’elevata visibilità consente di identificare rapidamente minacce, anomalie e vulnerabilità. Per raggiungere tali obiettivi, si consiglia di implementare soluzioni SIEM in grado di raccogliere e analizzare dati da varie fonti.

Inoltre, si propone di verificare tutti i dispositivi di rete, compreso il controllo degli account utente e la disattivazione degli account inattivi. I dispositivi devono essere protetti dal controllo remoto da parte di fonti non autorizzate.

Il documento sottolinea inoltre l’importanza di adottare un approccio Secure by Design nello sviluppo di software e dispositivi di rete. Il metodo implica che i produttori di hardware e software debbano fornire il massimo livello di protezione nella fase di sviluppo. Le organizzazioni sono incoraggiate a richiedere ai fornitori di aderire a tali principi.

Gli attacchi legati alla Cina

Gli attacchi informatici legati alla Cina continuano a rappresentare una seria minaccia per le reti di telecomunicazioni globali. Gli esperti sottolineano l’importanza di una risposta tempestiva alle minacce, eliminando le vulnerabilità e applicando metodi di sicurezza moderni. Le organizzazioni che gestiscono infrastrutture critiche sono fortemente incoraggiate ad attuare le misure descritte per migliorare la resilienza della sicurezza informatica.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi
Di Redazione RHC - 01/10/2025

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...

Addio star di carne e ossa? Arriva Tilly Norwood, la prima attrice AI!
Di Redazione RHC - 30/09/2025

In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!
Di Redazione RHC - 30/09/2025

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...

Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento
Di Redazione RHC - 30/09/2025

Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi...

Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy
Di Sergio Corpettini - 30/09/2025

Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...