Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 1
Cybersecurity italia: agire prima che sia troppo tardi.

Cybersecurity italia: agire prima che sia troppo tardi.

Roberto Villani : 20 Aprile 2021 08:00

Si preannuncia una calda estate sul fronte cyber tecnologico. I rumors invernali e l’escalation di conflitti terrestri e marittimi, in specifiche regioni del mondo, annunciano che lo scontro tra USA e Cina è nella sua fase iniziale, e si sta dirigendo verso la fase più acuta.

Se fino allo scorso anno il livello di scontro era sostanzialmente fermo perché la pandemia stava impegnando i governi nella gestione dell’emergenza, la fase attuale grazie a quello stop ha consentito anche di verificare le alleanze strategiche e le scelte che molti paesi europei avevano fatto, schierandosi con le parti in conflitto.

Guardare al mondo moderno come un mondo di pace e serenità, perché sono stati sconfitti i nemici del terrorismo di matrice islamista è un errore, vuoi perché per la sua natura attuale il terrorismo è privo di riferimenti ideologici di supporto, quindi chi in possesso di armi può permettersi il lusso di ricattare e minacciare, vuoi perché alcuni attori internazionali, agiscono per emergere e quindi un piccolo aiuto proveniente da qualche gruppo criminale, potrebbe favorirne l’ascesa sullo scacchiere internazionale.


Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I flussi economici sono il migliore evidenziatore di questo moderna cyber guerra

ed è chiaro che le informazioni e le dinamiche economiche che la rete consente di analizzare, siano il territorio preferito dello scontro. Ne abbiamo ampiamente parlato in queste pagine, ed abbiano sempre sottolineato come sia necessario proteggere la nostra rete cibernetica, ed invitare soprattutto coloro che dall’interno volevano far passare i nemici per “aiuti” economici, distruggendo il nostro paese e mettendolo in condizioni di gap economico a non considerare l’Italia, terra di facile conquista.

Molte aziende italiane, l’elenco sarebbe lungo per poterle citare tutte, sono impegnate in questi giorni a rivedere alcune scelte che la politica del recente passato aveva effettuato, in quanto il nuovo inquilino della Casa Bianca pare non sia pienamente d’accordo, con quanto accaduto fino a dicembre dello scorso anno.

Troppo facile comprendere come alcune scelte italiane della precedente legislatura abbiano messo in crisi i rapporti tra l’Italia e gli USA, ma grazie ad alcune buone basi costruite in passato, queste scelte non hanno peggiorato la situazione. Il rischio che abbiamo passato, e che alcune recenti notizie hanno evidenziato, era di consentire ad aziende lontane da noi per tradizioni, valori e fondamenti economici, di prendere possesso di tutto il nostro know how tecnologico, infrastrutturale e commerciale, e di fare dell’Italia il pivot centrale di una squadra a noi avversaria, che certamente avrebbe incrinato anche le basi della UE. Insomma l’Italia stava per diventare un Trojan dentro la UE, e quindi dentro altre organizzazioni internazionali, che ne avrebbero minato la credibilità se non peggio, sarebbe divenuta “colonia” avanzata dentro il Mediterraneo.

Il campo di sfida, come abbiamo sempre detto è l’hi-tech ed il mondo cyber che ruota intorno ad esso, la nuova tecnologia 5G, l’IoT e le varie applicazioni sulla nuova green-economy che sta nascendo nel mondo, non possono essere esclusive di chi non riconoscere la potenzialità dell’Italia, le sue risorse geografiche, industriali ed anche turistiche, settore troppo spesso sottostimato per le sue enormi potenzialità, se pensate che buona parte dei tesori architettonici, culturali e di conoscenza storica del mondo, sono custoditi nella nostra bell’Italia.

Ci sono esponenti dell’industria hi-tech italiana che sono punti di rifermento per i grandi gruppi americani, aziende italiane che vedranno impegnate le loro risorse umane, per i prossimi anni perché detentrici di valore aggiunto e brevetti esclusivi, che facevano gola a molti competitor, non italiani e non amici dell’Italia.

Se avete seguito le recenti cronache, su diversi quotidiani nazionali – sempre facendo attenzione all’autore dell’articolo e soprattutto alla testata che lo riporta, perché come detto in precedenza le informazioni sono una delle armi della cyber intelligence – stiamo attraversando un momento di scontro per semiconduttori, computer miniaturizzati e microprocessori, che vede coinvolte moltissime aziende italiane, piccole e grandi più o meno conosciute.

Questo scontro vede la nostra intelligence impegnata al massimo, e questo sforzo notevole può essere vanificato, perché gli avversari hanno investito in passato nella costruzione di una forte rete di sicurezza cibernetica, mentre noi, forse, abbiamo sottovalutato la necessità di farlo.

Per questa ragione si intravede anche una fortissima riforma del nostro apparato di sicurezza nazionale che trasformerà completamente il comparto sicurezza, ridisegnandolo seguendo modelli già presenti in altri paesi del mondo, che hanno dimostrato negli anni la loro efficienza e la loro forza cibernetica, soprattutto la capacità di risposta ad un’attacco cibernetico, volto a rendere inutile ogni difesa delle infrastrutture critiche, e degli asset strategici, locali e nazionali.

Molti analisti internazionali, hanno riportato sui siti per la difesa, istituzionali e privati, come la struttura europea della cyber security sia differente tra i paesi membri, per logiche legate alla Legge penale, ma sostanzialmente evidenziano alcuni ritardi in quei paesi che avevano investito poco nella materia, sottovalutandola o peggio non considerandola fondamentale per i processi economici e sociali.

Dobbiamo quindi prepararci a questa nuova sfida che ci vede tutti coinvolti, non possiamo restare a guardare gli attacchi informatici che i punti deboli della nostra catena industriale, sociale e strutturale subiscono ogni giorno.

Questa cyber-guerra, ci obbliga a fare ogni sforzo per difendere l’anello debole e collaborare i privati con le Istituzioni, che se pur a ranghi ridotti, si oppongono agli attacchi esterni.

I cybercriminali non sono solo coloro che dietro un PC chiedono riscatti o tentano truffe online, ma sono soprattutto quei grandi gruppi cyber foraggiati da quei governi di cui dicevo prima, e che si infiltrano nella nostra rete, al solo scopo di indebolire la nostra già fragile economia sociale.

Non pensiate che un attacco informatico ad un ospedale, ad un ente locale ,ad una rete scolastica, ad un centro ferroviario sia una cosa che possa essere risolta in due minuti e senza spendere soldi.

Il danno economico che ne deriva ricade sui nostri risparmi perché si interrompe quel flusso economico che vede famiglie, imprese e Stato legati per il nostro benessere sociale. E se un attacco al vostro PC di casa vi spaventa, ma pensate di risolvere acquistando subito un altro computer, siete fuori strada.

Primo perché acquistandolo favorite l’economia avversaria probabilmente, perché cercherete certamente di risparmiare, secondo perché la vostra postazione può essere stata utilizzata per infettare il registro elettronico della scuola di vostro figlio, oppure per arrivare ai dati presenti nel vostro accesso ad una struttura sanitaria, oppure avere le credenziali di accesso alla vostra home banking e quindi aiuterete ad esplorare i siti cui avete dato inconsapevolmente accesso nella rete, per arrivare ai siti istituzionali o di importanza strategica.

Iniziamo quindi a comprendere meglio la materia cyber, ed essere consapevoli che la nuova cyber-war non è una cosa limitata ai video games o i film hollywoodiani, ma ci riguarda tutti direttamente.

Questa consapevolezza deve avvenire soprattutto in quelle strutture come le scuole medie e superiori, dove spesso i sistemi collegati alla rete, vengono utilizzati con superficialità se non peggio per scopi ludici. Iniziare ad insegnare ai ragazzi, una conoscenza più diretta della pericolosità della rete, è fondamentale.

La Svezia recentemente ha subito attacchi informatici ad alcune strutture istituzionali sportive, quindi apparentemente avulse da interessi strategici, ed una volta individuati i responsabili, non ha esitato a convocare l’ambasciatore rappresentate del paese che presumibilmente appoggia i cybercriminali.

Quindi come vedete la guerra cibernetica avviene a tutte la latitudini ed in ogni angolo del globo, perché l’attività di cyber aggressione è necessaria a molti paesi che devono rispondere alle esigenze economiche e strutturali se non demografiche che hanno, e devono “pianificare” il futuro per rispondere a queste esigenze.

Leggiamo ogni giorno degli sforzi che il nostro governo, le nostre aziende gioiello, i lavoratori di moltissime aziende del settore TLC e Cyber, compiono per respingere attacchi informatici provenienti quasi tutti dai soliti nemici oramai dichiarati o palesemente smascherati dai nostri servizi di sicurezza nazionale, ed è per questo che non dobbiamo mollare, ne lasciarli soli.

Non dobbiamo solo difenderci, ma dobbiamo soprattutto ripartire e farlo con quella giusta forza che sappiamo avere e che qualche buffone di corte stava vendendo per due soldi.

Abbiamo nella nostra struttura sociale quello spirito giusto, dobbiamo solo ricordarci di usarlo bene, per tutti noi, per il paese, e anche per quei detrattori del sistema Italia, che speravano di fare cassa ed arricchirsi, perché sappiamo anche perdonare.

Ma non siamo fessi.

Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica
Di Redazione RHC - 25/10/2025

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Immagine del sito
RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente
Di Redazione RHC - 25/10/2025

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...

Immagine del sito
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
Di Redazione RHC - 24/10/2025

Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale. “Non sono reale. Per la prima volta...

Immagine del sito
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
Di Ada Spinelli - 24/10/2025

L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’...

Immagine del sito
Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti
Di Redazione RHC - 24/10/2025

I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo ...