Redazione RHC : 28 Maggio 2022 08:10
Secondo il segretario generale dell’Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web.
I criminali informatici possono decodificare il malware sviluppato dai militari e creare le proprie versioni. Tuttavia, questo può essere utilizzato non solo dai criminali informatici con motivazioni finanziarie, ma anche da hacker finanziati dallo stato per condurre operazioni sotto false flag.
Usando le armi informatiche contro un nemico, possono far passare i loro attacchi per quelli di qualcun altro, in tal caso la loro attribuzione sarà impossibile.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765![]()
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Questo è il problema principale nel mondo reale: le armi usate oggi sul campo di battaglia saranno usate domani dai gruppi criminali organizzati. Lo stesso vale per le armi digitali che potrebbero essere sviluppate e utilizzate dai militari oggi, ma domani potranno essere disponibili per i criminali”
ha affermato Stock all’inizio di questa settimana nell’ambito delle discussioni del World Economic Forum.
Durante i primi mesi dell’operazione militare russa in Ucraina, le società di sicurezza informatica hanno registrato molteplici attacchi alle organizzazioni governative ucraine. I gruppi APT legati alla Russia hanno utilizzato dei pericolosi wiper per distruggere i dati sui sistemi e, in alcuni casi, i loro attacchi hanno colpito anche aziende di altri paesi, come Viasat .
All’inizio di questo mese, l’Unione Europea ha formalmente accusato la Russia di aver compiuto attacchi informatici alla rete KA-SAT gestita da Viasat in Ucraina il 24 febbraio 2022.
L’attacco informatico ha causato problemi di comunicazione sia sul territorio dell’Ucraina che in diversi paesi dell’UE. Ad esempio, a causa dell’incidente, 5,8 mila turbine eoliche Enercon in Germania sono diventate indisponibili. SentinelLabs, che ha indagato sull’attacco, ha scoperto un wiper AcidRain precedentemente sconosciuto attaccava router e modem.
Stock ha sottolineato l’importanza di una stretta cooperazione tra gli stati e le forze dell’ordine per impedire che l’arsenale informatico del governo cada nel dark web.
“Da un lato sappiamo cosa sta succedendo, ma dall’altro abbiamo bisogno dei dati del settore privato. Abbiamo bisogno dei tuoi rapporti sugli hack. Senza i tuoi rapporti, siamo ciechi”
ha affermato il segretario generale dell’Interpol.
In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006