Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il terrore della backdoor e della sicurezza nazionale è solo la paura di perdere un affare da miliardi di dollari

Redazione RHC : 18 Giugno 2023 17:50

La Commissione europea ha invitato i paesi dell’UE a limitare l’accesso alle loro reti 5G ai fornitori di apparecchiature che rappresentano un rischio elevato per la sicurezza informaticaParliamo in particolare delle società cinesi Huawei e ZTE, ritenute “significativamente più pericolose” per la sicurezza dell’Unione Europea.

L’avvertimento è stato emesso nell’ambito del 5G Cyber ​​Security Progress Report, in cui si afferma che dei 27 Stati membri dell’UE, solo 3 non hanno, o non stanno per, adottare leggi che consentano loro di imporre tali restrizioni. Quali paesi non seguono le raccomandazioni della Commissione Europea, non è specificato.

Thierry Breton, commissario europeo per il mercato interno, ha affermato che dei 24 Stati membri dell’UE che hanno la possibilità di escludere i fornitori ad alto rischio dalle loro reti 5G, solo 10 lo hanno effettivamente fatto finora.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Secondo il rapporto, la situazione attuale crea “un chiaro rischio di continua dipendenza da fornitori ad alto rischio nel mercato interno”, che ha “potenzialmente grandi conseguenze negative per la sicurezza nell’UE e per le infrastrutture critiche dell’UE”.

    Huawei, le cui apparecchiature sono controllate da un’unità speciale dell’agenzia britannica di sicurezza informatica e intelligence GCHQ dal 2010, sottolinea che il controllo non ha mai trovato backdoor.

    Huawei e ZTE sono soggette a sanzioni statunitensi che impediscono loro di accedere alla tecnologia e al software statunitensi nella progettazione e produzione dei loro prodotti, il che, secondo GCHQ, rende più difficile, se non impossibile, il controllo di tali prodotti.

    Nel 2019, il Dipartimento del Commercio degli Stati Uniti ha imposto sanzioni a Huawei. Gli Stati Uniti consideravano le attività della società contrarie agli interessi della sicurezza nazionale. Di conseguenza, alle aziende negli Stati Uniti è vietato esportare prodotti high-tech a Huawei senza una licenza speciale. Si noti che a causa delle sanzioni statunitensi, Huawei ha sostituito 13.000 componenti nei suoi prodotti e negli ultimi 3 anni sono stati riprogettati 4.000 circuiti stampati.

    Bart Grothuss, relatore europeo sulla sicurezza informatica, ha affermato che il problema con Huawei e ZTE non è una backdoor nascosta nel loro hardware o software. Secondo lui, un aggiornamento software è sempre sufficiente per introdurre una nuova backdoor.

    Grothuss ritiene che il vero problema per Huawei e ZTE siano i legami delle società con il governo cinese. Le preoccupazioni occidentali per il rischio rappresentato dai venditori di apparecchiature cinesi sono spesso espresse nel contesto delle aggressive attività di spionaggio informatico di Pechino.

    Grotthuss ha descritto il 5G come il futuro sistema nervoso per gli aspetti politici, strategici e militari dello stato. L’oratore ha affermato che l’UE non può permettersi di mantenere dipendenze critiche che potrebbero diventare un’arma contro gli interessi dell’UE. Grothuss ha invitato tutti gli Stati membri dell’UE e gli operatori di telecomunicazioni ad adottare le misure necessarie il prima possibile.

    Ricordiamo che l’intelligence e i dipartimenti militari statunitensi hanno ripetutamente espresso sospetti sulla connessione segreta del più grande produttore di apparecchiature per le telecomunicazioni Huawei con l’Esercito popolare di liberazione cinese e il governo cinese. Secondo i servizi di intelligence, gli smartphone ei router dell’azienda vengono utilizzati dalle autorità cinesi come strumenti di sorveglianza.

    A marzo, il ministero dell’Interno tedesco ha annunciato che avrebbe verificato i dispositivi di rete dei colossi cinesi delle telecomunicazioni Huawei e ZTE. Esperti tedeschi responsabili hanno condotto un’indagine e scoperto la possibilità di utilizzare uno dei componenti dei dispositivi di rete Huawei per interrompere potenzialmente il funzionamento dei sistemi di telecomunicazione tedeschi o addirittura disabilitarli completamente.

    Il diffuso utilizzo di backdoor è un fatto ormai consolidato, poiché i governi spingono i produttori a inserirle nei loro prodotti. Questo implica che tutte le apparecchiature presentino una possibile via d’accesso per la sorveglianza. Tuttavia, è fondamentale comprendere chi si desidera che effettui tale sorveglianza. In secondo luogo, è importante considerare che una cattiva gestione delle questioni di sicurezza informatica da parte di un produttore potrebbe consentire ad altri attori statali di utilizzare tali prodotti per intrufolarsi nelle reti. Ciò potrebbe accadere non solo attraverso l’utilizzo delle backdoor da parte del governo che ha richiesto l’inserimento, ma anche a causa di difetti di fabbricazione che compromettono la sicurezza dei prodotti stessi.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware
    Di Redazione RHC - 26/08/2025

    Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente in...

    Stai pianificando il passaggio da Windows a Linux? Allora passa, APT36 è già lì ad aspettarti!
    Di Redazione RHC - 25/08/2025

    APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in India. Il gruppo, legato al Pakistan, è attivo almeno ...

    Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber
    Di Redazione RHC - 25/08/2025

    Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la sua realizzazione. Si tratta di un laboratorio allȁ...

    200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero
    Di Redazione RHC - 25/08/2025

    Il tema dell’hacking e del furto di auto tramite Flipper Zero è tornato alla ribalta in tutto il mondo e anche noi ne abbiamo parlato con un recente articolo. Questa volta, gli hacker hann...

    “Figliuolo, accedi allo smartphone di tuo padre!” Forte aumento delle Frodi che utilizzano i minori
    Di Redazione RHC - 25/08/2025

    F6 ha segnalato un forte aumento delle frodi in cui i criminali sfruttano i minori per accedere ai conti bancari dei genitori. Secondo gli analisti, nella prima metà del 2025 sono stati registrat...