Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

Redazione RHC : 2 Maggio 2021 10:00

Autore: Roberto ViIllani

Data Pubblicazione: 30/04/2021

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Il futuro prossimo dell’Italia è cyber, per quanto possa sembrare scontato oggi, non era cosi scontato fino a due anni fa.

    Senza lo choc pandemico il nostro paese forse si sarebbe trascinato in una lenta e distruttiva camminata nelle sabbie mobili in cui si stava infilando. Probabilmente avremmo anche accettato passivamente di essere un “protettorato” di qualche potenza estera, che ci avrebbe riempito di prodotti di bassa qualità o pessimo cibo take-away, cui eravamo già abituati.

    In questo futuro prossimo venturo il faro guida è il PNRR – Piano Nazionale di Ripresa e Resilienza – che potete consultare online. In questo copioso volume di 337 pagine potrete trovare tutti i progetti e le mission che vedranno coinvolti i cittadini italiani, di ogni ordine e grado, in ogni angolo d’Italia e in ogni singola parte del complesso sociale.

    Appare logico pensare che questa accelerazione verso una modernità cyber-tecnologica, unita alla cronica arretratezza formativa nel settore IT, potrebbe favorire attacchi informatici verso le strutture della PA, che scontano il divario generato dal turnover forzato, e la perdita di tempo su molte scelte degli enti locali, riguardo la digitalizzazione dei servizi disponibili per i cittadini. La mancata formazione della figura del security-manager o dell’analista del rischio, non ha certo aiutato la protezione dei nostri sistemi informatici pubblici.

    Non che in questo periodo di stallo gli attacchi siano mancati, ma la transizione prevista nel PNRR e le prevedibili difficoltà normative nell’applicare immediatamente le direttive che verranno prese nella Cybersecurity Italia, favoriranno ogni tipo di attacco informatico. La “scomparsa” della parte riguardante lo Smart-working nel testo portato a Bruxelles, con il conseguente rientro in presenza del personale della PA, deve essere letta anche in questa direzione, perché una rete domestica è più vulnerabile di una strutturata aziendale o statale. Almeno si spera.

    Se il singolo smanettone web può essere evidenziato, e magari individuato attraverso i classici strumenti investigativi e di costruzione del profilo, che le nostre FF.OO possiedono, gli attacchi portati da strutture più complesse, dai gruppi più consolidati supportati da governi non sempre amici, possono dare un colpo non indifferente alla moderna struttura che verrà costruita in Italia. Non meno importante è l’attacco che le organizzazioni criminali mafiose potrebbero pianificare; perché la digitalizzazione, abbattendo il livello di corruzione, automaticamente impedisce alla criminalità organizzata di attuare il classico piano di corruttela per avere agevolazioni o peggio far distogliere i capitali investiti dallo Stato, al fine di accaparrarsi liquidità disponibile per i traffici illeciti.

    Il rischio eventuale nascosto nel PNRR è questo, ed a questo rischio dobbiamo rispondere immediatamente prima ancora di pensare ai progetti definitivi che il PNRR ipotizza o mette in previsione. L’aggressione che verrà portata verso il piano di rinascita nazionale, non sarà lieve, ne sarà poco incisiva, tutt’altro. La quantità di denaro investita e prevista nei piani di ristrutturazione attrae tutti gli speculatori, i criminali, le organizzazioni illecite, non meno di quando viene programmata la costruzione di una nuova stazione, di un nuovo stadio o un nuovo ponte.

    All’indomani della caduta del muro di Berlino, per farvi un esempio, molte organizzazioni criminali inviarono il giorno dopo quell’evento storico i loro rappresentanti “puliti”, per acquistare quanti più immobili possibili, lasciati vuoti dall’emigrazione tedesca dell’est che stava riversandosi massicciamente ad Ovest. Oggi molti di quegli acquisti, sono ben evidenti e la presenza criminale in Germania è radicata e forte, non meno di quanto sia in altri paesi.

    Il terreno virtuale non è da meno e la vera battaglia si realizzerà sul piano economico, perché l’azione di disturbo e gli attacchi verranno portati in quella direzione. Indebolirci a livello economico, creando emorragie di liquidità per respingere gli attacchi informatici, sarà l’obiettivo dei prossimi cyber criminali-terroristi.

    Generare insicurezza, intossicare le informazioni portate dai giornali e TV, creare false aspettative nel tessuto sociale che si appresta ad entrare nel mondo 5G, sarà il piano di attacco di chi non vuole che l’Italia cresca in questo settore.

    Le intelligenze esterne ed interne create ad arte, ci condurranno verso illusioni virtuali, che porteranno via risorse necessarie. Verranno captati anche i nostri migliori esponenti dell’IT pur di non far crescere il paese.

    Se pur creato il perimetro di sicurezza cibernetica, unire le maggiori intelligenze del settore, i maggiori esponenti della security e della tecnologia sia del pubblico che del privato, che possano lavorare con lo Stato, supportandolo ed aiutandolo in tutti i casi di gap che probabilmente si realizzeranno, sarà il vero valore aggiunto verso questa transizione digitale, che il PNRR consiglia.

    Consapevoli che il punto debole della catena è sempre il fattore umano, dove scontiamo ancora oggi un divario tecnologico formativo nelle scuole che paragonato, ad altri paesi ci mette in imbarazzo.

    Riconoscere se un sistema è efficace è relativamente semplice, la cybersecurity funziona, quando i risultati degli attacchi non ci sono. Paradossalmente se tutto funziona, vuol dire che tutto procede bene, insomma “nessuna nuova buone nuove”, come dicevano i nostri nonni, è la massima che dobbiamo seguire per comprendere se stiamo facendo bene il nostro lavoro di security manager della rete.

    Avere una capacità di reazione ad un eventuale data-breach operato nei sistemi informatici governativi o degli stakeholder collegati alla PA, è essenziale.

    Bisogna pianificare preventivamente questo aspetto, che non deve essere sottovalutato per obblighi imposti da politiche aziendali suicide, o peggio dal nepotismo troppo presente nella nostra società, piuttosto che dai baroni universitari che favoriscono figliocci, per garantirsi prebende o facilitazioni future.

    Avere chiaro il quadro di un incidente informatico, valutarne le conseguenze perché si è ricevuta una formazione adeguata, saper gestire il danno, valutare le opportune contromisure, aumentare la nostra capacità di essere resilienti e soprattutto conoscere le norme giuridiche del nostre paese, è la chiave del successo.

    Abbiamo insomma un tortuoso percorso da affrontare, ne avevamo già parlato su queste pagine, e dobbiamo assolutamente attrezzarci, perché se perdiamo questo treno, verremo catapultati indietro all’età della pietra e pagheremo caro sia a livello economico che sociale questa scelta sbagliata.

    Parafrasando un grande Papa che si oppose ad un esercito straniero… Non dobbiamo, non vogliamo, non possiamo fallire, pena una invasione nel nostro paese che avverrà sia in maniera reale che virtuale, riducendoci ai minimi termini.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

    Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

    +358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024

    Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

    25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud

    Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

    Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali

    “La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

    StealC V2: anatomia di un malware moderno e modulare

    Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...