Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Fortinet 320x100px
Cybersecurity e conflitti geopolitici: sfide e implicazioni per le imprese globali

Cybersecurity e conflitti geopolitici: sfide e implicazioni per le imprese globali

26 Febbraio 2024 07:13

I rischi legati alla sicurezza informatica e ai conflitti geopolitici rappresentano preoccupazioni di primo piano per i CEO delle aziende globali, come evidenziato dal sondaggio condotto da PwC (Thriving in an age of continuous reinvention | PwC).

I CEO e i consigli di amministrazione dovrebbero porsi la seguente domanda: siamo pronti a mitigare i rischi informatici crescenti legati alle tensioni geopolitiche?

Geopolitica e cybersecurity: esempi di attacchi da un recente passato

Le infrastrutture critiche nazionali (CNI), come l’industria marittima e le centrali nucleari, sono state un bersaglio particolarmente allettante nel panorama cyber geopolitico nel recente passato. Gli attacchi informatici rivolti alle CNI sono un modo efficace per massimizzare i danni. È necessario uno sforzo sostanziale e coordinato per proteggere questi sistemi, sia pubblici che privati, in quanto sono essenziali per mantenere i servizi statali e garantire il corretto funzionamento dell’ambiente aziendale all’interno di un paese.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Alcuni stati hanno investito risorse significative per individuare e respingere gli attacchi informatici contro le CNI, ma nessun Paese può respingere tutte le minacce informatiche, nessuna tecnologia è “inviolabile”.

In Australia, la seconda più grande compagnia di telecomunicazioni, Optus, ha dichiarato il 22 settembre 2022 che i dati personali, inclusi numeri di patente o passaporto, di quasi 10 milioni di clienti sono stati violati da hacker (fonte: Trafugati i dati di dieci milioni di clienti della Optus, verranno emesse nuove patenti di guida | SBS Italian)

La ministra australiana per la sicurezza informatica, Clare O’Neil, ha dichiarato che la violazione dei dati è stata causata da vulnerabilità in Optus, poiché l’hack “non era particolarmente tecnologicamente impegnativo”. È stato richiesto un riscatto di un milione di dollari americani in criptovaluta in cambio dei dati, ma Optus non ha commentato se la richiesta di riscatto fosse autentica.

In Moldavia, il Servizio di tecnologia dell’informazione e della sicurezza informatica ha dichiarato nel gennaio 2023 che un attacco di phishing coordinato contro organismi governativi e istituzioni è stato tentato. Gli hacker hanno preso di mira oltre 1.300 account e-mail associati ai servizi governativi. (fonte: Agenzie governative della Moldavia sotto una massiccia campagna di phishing (redhotcyber.com))

Molte di queste notizie sono arrivate anche sui media classici: gli hacker hanno mantenuto una costante campagna di attacchi informatici contro entità ucraine, NATO, UE e altri enti occidentali, principalmente mirando a organizzazioni governative e legate alla difesa. Analisti ed esperti hanno fatto notare che gli hacker affiliati all’intelligence militare russa stiano diventando più aggressivi e diretti nei loro attacchi.

Ultimo esempio, il sito web del Parlamento europeo è stato inaccessibile a causa di un attacco informatico per diverse ore alla fine del 2022 (fonte: Sotto attacco il sito web del Parlamento europeo | Euronews), poco dopo l’approvazione parlamentare della risoluzione nei confronti della Russia. Un gruppo filo-russo ha successivamente rivendicato la responsabilità dell’attacco informatico.

Geopolitica e cybersecurity: a cosa devono prestare attenzione le aziende

In periodi di crisi geopolitica, le imprese e le organizzazioni della società civile possono diventare bersagli di attacchi informatici. La comprensione dei rischi durante una crisi geopolitica è fondamentale per proteggere le imprese e le organizzazioni civili.

Le aziende con legami con nazioni o imprese bersaglio devono monitorare attentamente le connessioni di rete informatica all’interno e all’esterno dell’azienda o del Paese. Dovrebbero valutare il rischio di mantenere la connettività in base alla propria propensione al rischio. Alcune organizzazioni potrebbero persino considerare la chiusura temporanea come misura in risposta ad un evento geopolitico.

Alcune aziende private vengono attaccate durante un conflitto perché il loro business è legato ad una delle nazioni coinvolte nel conflitto. Tali attacchi, dal punto di vista strategico, mirano puramente a creare scompiglio e quanti più danni possibili.

Le dinamiche dei conflitti geopolitici rendono le aziende e le organizzazioni della società civile vulnerabili agli attacchi informatici. Gli stati utilizzano sempre più lo spazio cibernetico come risorsa strategica per segnalare le proprie intenzioni durante una crisi e, talvolta, per creare opportunità per la de-escalation. Gli attacchi informatici possono rappresentare un’alternativa utile agli attacchi fisici, permettendo una risposta proporzionata.

Le aziende multinazionali sono sempre più influenzate da una serie di cambiamenti sociali che influenzano il loro profilo di rischio e richiedono l’intervento della sicurezza aziendale. C’è una crescente pressione sulle aziende per non limitarsi a svolgere il proprio business in modo equo ed etico, ma anche per prendere posizione attiva su questioni politiche e sociali, direttamente collegate al proprio business o meno. Questo può rendere le aziende e il loro personale un bersaglio per attacchi informatici.

Geopolitica e cybersecurity: a cosa devono prestare attenzione le aziende

Le cinque chiavi per il successo commerciale delle aziende multinazionali risiedono nella sicurezza aziendale, nell’integrazione e nella promozione di una visione unificata del rischio, nell’intelligence per migliorare la presa di decisioni aziendali, nelle reti esterne per fornire insight e supporto, e nell’esperienza della gestione delle crisi cyber per migliorare la competenza nella leadership delle crisi in tutta l’azienda.

In conclusione, affrontare i rischi informatici in un contesto geopolitico complesso richiede un approccio olistico che nelle decisioni e nella gestione cybersecurity aziendale preveda anche il tenere fortemente in considerazione i mutamenti ed i conflitti geopolitici. Le imprese devono adottare misure preventive, monitorare costantemente le minacce e adattarsi rapidamente alle mutevoli dinamiche della sicurezza informatica e dei conflitti internazionali per garantire la protezione delle loro attività e dei loro interessi globali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

LaraMilani 300x300
Laureata in Mediazione Linguistica e Culturale, nel 2018 ha cominciato il proprio percorso nella comunicazione per l'ambito dell'intelligenza artificiale. Questo l'ha portata ad approfondire i temi dell'innovazione IT e gli aspetti legati alla cybersecurity, arrivando infine a conseguire il Master in Open Innovation Management. È appassionata di geopolitica, con un occhio di riguardo a tutto ciò che riguarda lo sviluppo e l'utilizzo delle nuove tecnologie e delle strategie cyber in questo contesto.

Articoli in evidenza

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…