Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ancharia Mobile 1
La cyberguerrilla è più che mai attiva in un costante conflitto sotterraneo

La cyberguerrilla è più che mai attiva in un costante conflitto sotterraneo

16 Aprile 2022 00:44

Autore: Roberto Villani
Data Pubblicazione: 16/04/2022

in realtà la “guerra” cyber è più che mai attiva, e come spesso l’abbiamo definita, non è una guerra ma una cyberguerrilla, ossia un costante conflitto sotterraneo, fatto di attacchi e risposte, che coinvolgono diversi paesi. Nessuno escluso. 

In questi primi mesi del 2022 le attenzioni maggiori si sono tutte rivolte, giustamente, all’invasione russa in Ucraina. La guerra portata da Mosca verso Kiev ha posto decise interruzioni alle varie discussioni sulla pandemia – la posizione del Covid nelle notizie TG è calata – e le discussioni sulla transizione energetica, sono state sostituite dall’esigenza energetica, per via dei rubinetti del gas che Mosca potrebbe chiudere. 


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Si parla sempre meno di cyber sicurezza, anche con molta sorpresa da parte degli esperti del settore, perché in parallelo alla guerra, si pensava ci fosse un conflitto cyber che al momento non è ancora avvenuto

Non è una guerra ma una guerriglia: la cyberguerrilla si svolge nell’underground

Ma noi di RHC seguendo il cyber mondo, oggi proviamo a ricordare che in realtà la “guerra” cyber è più che mai attiva, e come spesso l’abbiamo definita, non è una guerra ma una guerriglia, ossia un costante conflitto sotterraneo, fatto di attacchi e risposte, che coinvolgono diversi paesi. Nessuno escluso. 

In questi giorni di Aprile si va delineando la decisione presa lo scorso anno dalla UE, del nuovo Centro europeo di competenza per la cybersicurezza in ambito industriale, tecnologico e per la ricerca e la rete dei centri nazionali di coordinamento.  E se non avete ancora idea di cosa sia, ve lo diciamo noi. 

Il Centro europeo di competenza per la cybersicurezza

hackerville

Tra il 2018 ed il 2020 la Commissione Europea e i vari organi ad essa collegati, proponeva l’istituzione di un Centro Europeo di competenza industriale, tecnologica e di ricerca sulla cybersicurezza. Nei vari passaggi istituzionali previsti a Bruxelles dalla proposta si è passati presto alla decisione di far nascere il centro e scegliere il luogo, in una delle città della UE.    

Come spesso accade quando nascono questi centri europei, si devono scegliere le sedi, ma sappiamo che vengono quasi sempre scelte sedi dell’Europa del Nord, senza fare del banale campanilismo, possiamo vedere come molte sedi di organi europei siano concentrati tra Belgio Olanda e Germania. 

Con molta sorpresa quando abbiamo scoperto che la sede del nuovo organismo UE, era a Bucarest in Romania, abbiamo subito pensato…”ma vuoi vedere che forse da quelle parti qualcuno che ha compreso quanto sia importante la cyber security esiste?”. 

Il nostro stupore è stato da prima fermato dalle varie “battaglie” che sono scaturite nei rappresentanti parlamentari dei paesi coinvolti, scontri politici tipici che possiamo riassumere in “il pallone è mio è decido io la squadra”, che a parer nostro non dovrebbero esistere se ci definiamo “comunità”, ma che purtroppo abbiamo avuto modo di vedere.  Molti webzine europei di politica internazionale hanno sottolineato come i rappresentanti all’interno del parlamento europeo, al momento della discussione del neo centro di cybersicurezza, tifavano chiaramente per il proprio paese. Ma alla fine con il documento nr. 13405/20, si definiva la sede nella capitale rumena, del nuovo Centro per la Cybersicurezza e veniva scelta Bucarest. 

Al di là delle decisioni  politiche, noi crediamo che la scelta non sia stata affatto sbagliata. La comunità cyber conosce benissimo il valore e la preparazione tecnica di molti uomini e donne dell’est europa, soprattutto nel settore informatico. 

La Romania e gli oscuri personaggi informatici: Guccifer

cyberguerriglia romania guccifer

Nell’oscuro mondo del web, la Romania possiede una sofisticata rete di personaggi, tra criminali e non, che navigano nel web e riescono a portare attacchi non indifferenti

Ricorderete forse tutti il famoso hacker conosciuto come “Guccifer” che riuscì ad arrivare fino alla Casa Bianca, facendo traballare molto le alte sfere e la bolla di sicurezza dell’allora segretario di Stato Hillary Clinton. La Romania possiede anche un dato molto importante, perché è al terzo posto per impiego delle donne nel settore tecnologico e molte aziende tecnologiche dispongono di un know-how di assoluto prestigio. Si vocifera nella comunità hacker, che vi sia una intera città fatta solo di hacker, che ha visto molta presenza di esponenti delle agenzie di Intelligence di tutto il mondo, alla ricerca di criminali o talenti da individuare. 

Insomma se Bucarest ha battuto le altre capitali europee nell’assegnazione del nuovo Cyber Security Competence Center, forse non è stato solo per scelta politica. E di questo siamo contenti. 

Ma cosa farà e quali compiti svolgerà il centro? Iniziamo col dire che i finanziamenti europei per il settore cyber e la ricerca, transiteranno tutti a Bucarest. Crittografia, sicurezza delle reti, implementazione delle reti europee, attività di ricerca strategica per le industrie, lo sviluppo tecnologico e la formazione dei nuovi cyber esperti, avverranno tutte a Bucarest. Sono previste assunzioni e trasferimenti di personale esperto, con programmi di lavoro annuale e pluriennale. 

Bucarest: posizione geografico-strategica del luogo

Non dimentichiamo poi la posizione geografico-strategica del luogo. Come ben sapete la Transnistria è quella regione a ridosso della Moldavia, che Mosca protegge e dove al pari della Romania, si nascondono diversi  hacker spesso impiegati da Mosca nei suoi cyber attacchi al mondo occidentale. Pertanto il centro disporrà di informazioni e dati, le cui fonti sono direttamente a due passi, e non si esclude che  potrà essere sede anche di un certo attivismo tipico della guerriglia cyber, che tanto vi abbiamo raccontato.  

Prepariamoci quindi ad una nuova puntata dell’infinito spettacolo cyber – o alla cyberguerrilla – e se per caso decidiate di fare un viaggio a Bucarest, e siete esperti cyber, non stupitevi se verrete trascinati in un intrigo internazionale nella rete, perché non sarete soli nel visitare la città. Mai. 

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…