Redazione RHC : 3 Febbraio 2025 15:28
Europol e Eurojust hanno detto quali sono i problemi da affrontare nella lotta alla criminalità informatica. La portata della criminalità digitale è in crescita, le indagini diventano più complesse e i criminali utilizzano metodi sempre più sofisticati per nascondersi. Un nuovo rapporto riassume il lavoro svolto e valuta l’efficacia delle nuove leggi.
Le indagini comportano sempre più spesso l’analisi di enormi quantità di dati. Terabyte di informazioni, distribuiti caoticamente tra server e archivi cloud, rendono il lavoro molto più difficile. Per accedere a dati importanti sono necessari strumenti e specialisti, di cui vi è una grave carenza. Tutto ciò rallenta la ricerca delle prove e rende i criminali meno vulnerabili.
Inoltre, quando le informazioni necessarie vengono improvvisamente perse, le indagini giungono a un punto morto. Se non vengono richiesti in tempo, i dati potrebbero scomparire nel giro di pochi giorni. Alcuni provider conservano i registri per settimane, mentre altri li eliminano quasi immediatamente. Di conseguenza, gli investigatori potrebbero semplicemente non avere il tempo di ottenere le prove necessarie.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ma c’è un altro problema. Quindi negli ultimi anni la crittografia è diventata una prassi comune. Anche i sistemi di messaggistica istantanea utilizzano la crittografia end-to-end, ma i criminali vanno oltre: si nascondono dietro VPN, proxy e server anonimi. L’accesso a questi dati è precluso anche alle agenzie di intelligence e molte aziende si rifiutano di collaborare. Di conseguenza, intere reti criminali restano nell’ombra.
Alcuni servizi sono creati appositamente per impedire alle forze dell’ordine di raggiungere i propri clienti. VPN, hosting underground, messaggistica crittografata: tutto questo offre ai criminali informatici invulnerabilità. Tuttavia, operazioni di successo come l’smantellamento di DoubleVPN e VPNLab dimostrano che la cooperazione internazionale può funzionare.
Tuttavia, le indagini internazionali sono un processo burocratico complesso. Mentre i dati vengono trasferiti da un Paese all’altro in pochi secondi, le richieste formali possono richiedere mesi. E se i criminali si avvalgono di giurisdizioni che non collaborano con Europol, le possibilità di ottenere l’accesso alle informazioni sono quasi pari a zero.
In ogni caso, le leggi europee stanno gradualmente iniziando ad adattarsi alla dura realtà. Una nuova serie di normative sui servizi digitali accelererà il processo di acquisizione dei dati dalle aziende Internet. Ora sarà possibile richiedere informazioni senza complesse procedure burocratiche. La cosa più importante è che le nuove leggi funzionino davvero nella pratica.
Il rapporto sottolinea inoltre che le aziende private continuano a svolgere un ruolo importante nelle indagini. Sono in possesso di un’enorme quantità di informazioni, ma ostacoli legali impediscono loro di trasmetterle alle forze dell’ordine o ai servizi segreti. Le recenti modifiche alla normativa Europol ha conferito all’agenzia la possibilità di ricevere dati direttamente, ma i limiti di tale cooperazione restano aperti.
Secondo Europol, l’intelligenza artificiale viene utilizzata sempre più frequentemente nelle indagini. L’analisi automatizzata dei dati aiuta a individuare i criminali in tempi più rapidi.
La lotta alla criminalità informatica richiede quindi non solo progresso tecnologico e nuove leggi, ma anche cooperazione globale, rimozione delle barriere burocratiche e un equilibrio tra protezione dei dati e necessità di accesso agli stessi.
Solo unendo sforzi, tecnologie e meccanismi legali potremo creare una protezione sostenibile contro le minacce digitali, rendendo il cyberspazio più sicuro per tutti.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006