
Non è la prima volta che la Federazione Russa parla di dialogo e di regolamentazione della guerra informatica.
Lo riportò direttamente Vladimir Putin in una intervista con NBCNews il’1 Giugno 2021 dicendo: “la cosa più semplice da fare sarebbe sederci con calma e concordare un lavoro congiunto nel cyberspazio … Sediamoci insieme, parliamo, cerchiamo soluzioni che possa portare a dei compromessi accettabili per tutte le parti. È così che si ottiene la stabilità. Non puoi imporre il tuo punto di vista, il punto di vista ‘corretto’, per cui tutti gli altri sono errati. Non è così che si raggiunge la stabilità.“.
Venne anche presentata nel luglio del 2021 dalla Federazione Russa una bozza all’ONU, per la regolamentazione delle armi nel cyberspazio, ma anche in questo caso il tutto finì senza l’attenzione dei media e senza nessun commento da parte della politica.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ora ci risiamo, il Ministero degli Esteri russo ha espresso preoccupazione nelle attività degli Stati Uniti sul campo delle tecnologie dell’informazione e della comunicazione (TIC), sostenendo che un errore nel loro utilizzo potrebbe portare a un “conflitto diretto” e viene proposto ancora dal Ministero degli Esteri Russo un “Impegno al dialogo”.
Questo commento è stato espresso da Artur Lyukmanov, direttore del dipartimento di sicurezza informatica riportato dal Ministero degli Esteri russo, in un’intervista a Newsweek.
Secondo Lyukmanov, gli Stati Uniti utilizzano attivamente risorse straniere per condurre operazioni contro la Russia. Ha citato come esempi l'”esercito informatico” dell’Ucraina e i “laboratori informatici” della NATO nell’Europa orientale.
È stato inoltre osservato che la nuova strategia informatica statunitense, adottata in primavera, offre all’Agenzia per la sicurezza nazionale statunitense l’opportunità di “punire” altri stati per violazioni nello spazio informativo.
Nell’ambito di questa strategia, gli Stati Uniti cercano di “rendere gli aggressori incapaci di portare avanti campagne a lungo termine utilizzando attacchi informatici”.
Lyukmanov ha sottolineato il ruolo degli Stati Uniti nella preparazione delle “guerre cognitive”, sostenendo che ciò aumenta i rischi di confronto tra i paesi. Lui ha anche sottolineato che la Russia ha tutti i mezzi necessari per difendersi e che qualsiasi azione aggressiva contro di essa avrà delle conseguenze.
Gli Stati Uniti accusano regolarmente la Russia di attacchi hacker mirati a varie infrastrutture. Tuttavia, secondo Lyukmanov, in oltre dieci anni di funzionamento delle hotline create per indagare sugli attacchi informatici, Washington non ha fornito prove convincenti del coinvolgimento della Russia in queste azioni.
Questo percorso verso l’escalation aumenta i rischi di scontro. La Russia ha già espresso preoccupazione per il programma illegale di sorveglianza di massa della NSA, che è stato portato avanti ogni anno attraverso l’estensione della Sezione 702 del Foreign Intelligence Surveillance Act e applicato al di fuori degli Stati Uniti. Questa politica è servita dalle società di big data, che non sono diverse dalle aziende dell’India orientale in termini di come impongono i propri interessi sul resto del mondo.
“Vogliamo evitare che la situazione peggiori. Un errore nell’uso delle TIC può portare a un conflitto diretto, a una guerra totale. Inoltre, la Casa Bianca sa che la Russia ha tutte le capacità necessarie per l’autodifesa. Un devastante attacco informatico alle infrastrutture critiche della Russia non rimarrà senza risposta”, viene riportato nell’articolo del Ministero degli Affari Esteri della Federazione Russa.
Inoltre continua riportando quanto segue: “Il modo più sicuro per prevenire l’escalation del conflitto è impegnarsi nel dialogo. L’obiettivo è creare un quadro giuridico internazionale per la cooperazione, poiché non sono due o venti Stati a dover prendere decisioni su questioni di sicurezza nell’uso delle TIC, che nelle loro funzioni sono transfrontaliere. Dieci anni fa, nonostante la difficile situazione geopolitica, Russia e Stati Uniti, così come altri stati membri delle Nazioni Unite, riuscirono a concordare un elenco di regole, norme e principi per il comportamento responsabile degli stati nello spazio informativo, sebbene Washington inizialmente avesse rifiutato l’idea stessa di adottare impegni volontari”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…
Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…