Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
La CISA avverte: riduciamo l’esposizione su internet. Facciamolo anche in Italia!

La CISA avverte: riduciamo l’esposizione su internet. Facciamolo anche in Italia!

19 Giugno 2023 13:06

Sono passati quasi 5 anni da un speech di Massimiliano Brolli alla Cybercrime Conference che finì con il “mantra” “riduci lo spazio internet… riduci lo spazio internet”. Chi partecipò a quell’edizione sicuramente si ricorderà di questo visionario speech seguito da un articolo su ICT security magazine.

Dopo quasi 5 anni la US Cybersecurity and Infrastructure Protection Agency (CISA) ha ordinato a tutte le agenzie civili federali di adottare nuove misure per limitare l’accesso alle apparecchiature di rete esposte a Internet. 

La direttiva arriva nel mezzo di un’ondata di attacchi a vulnerabilità precedentemente sconosciute in dispositivi di sicurezza e dispositivi di rete ampiamente utilizzati.

In base al nuovo ordine CISA, le agenzie federali hanno ora 14 giorni di tempo per rispondere a qualsiasi segnalazione su apparecchiature di rete configurate in modo errato o disponibili al pubblico. La direttiva si applica a tutti i dispositivi di rete, come firewall, router e sistemi di bilanciamento del carico, che consentono l’autenticazione o l’amministrazione remota.

L’ordinanza impone ai dipartimenti federali di limitare l’accesso in modo che solo gli utenti autorizzati della LAN o della rete interna dell’agenzia possano raggiungere le interfacce di controllo di questi dispositivi.

Il requisito segue una serie di incidenti recenti in cui gli aggressori hanno sfruttato le vulnerabilità zero-day nei prodotti di rete più diffusi per lanciare attacchi ransomware e di spionaggio informatico contro le organizzazioni interessate.

Ad esempio, gli esperti di Mandiant hanno recentemente rivelato che almeno dall’ottobre 2022, le spie informatiche cinesi hanno sfruttato una vulnerabilità zero-day in molti gateway di sicurezza e-mail (ESG) venduti da Barracuda Networks con sede in California per rubare e-mail sensibili dalle organizzazioni che utilizzano questi dispositivi.

Più o meno nello stesso periodo , i ricercatori di Lexfo hanno scoperto che le vulnerabilità zero-dy venivano attivamente sfruttate in un’ampia gamma di soluzioni VPN prodotte da Fortinet .

Questi incidenti mostrano quanto sia importante per le organizzazioni di tutti i livelli e aree di attività garantire una protezione affidabile delle proprie apparecchiature di rete dagli attacchi informatici, quindi il nuovo requisito CISA sembra abbastanza giustificato e logico.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…