
Anonymous è ovunque, questo lo sappiamo. Lavora per gli oppressi e tutela i deboli, ma è soprattutto un’icona del mondo occidentale. Ma Dietro Anonymous, in questo periodo chi c’è?
Quanti di voi si sono posti questa domanda nell’ultimo periodo? Dietro alla maschera di Guy Fawkes ci potrebbe nascondere chiunque. le intelligence dei paesi, i gruppi criminali, ovviamente gli hacktivisti e molti e molti script kiddies armati di solo DDoS.
D’altra parte, in un periodo come questo dove il cyberspace è divenuto a tutti gli effetti uno spazio del conflitto, tutti possono scendere in campo muniti di skill e di un portatile e di una connessione ad internet e dire la loro.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Negli ultimi giorni abbiamo assistito ad un aumento delle organizzazioni colpite, in quanto stavamo assistendo ad una leggera flessione soprattutto del ransomware verso i bersagli italiani. Nell’attacco informatico alle Ferrovie dello Stato, come abbiamo riportato, la matrice è stata puramente da cybercrime da profitto, ma prima di conoscere i retroscena, ci siamo subito posti la domanda se fosse l’inizio di una serie di rappresaglie verso le infrastrutture critiche dello stato.
Questo perché circa una settimana fa, Vladimir Putin, a causa della posizione della politica italiana e delle sanzioni, ha minacciato il nostro paese con “conseguenze irreversibili”.
Ma come fa uno stato nazionale come la Federazione Russa ad attaccare un altro stato, senza essere colluso nelle rappresaglie?
Una possibile strategia è utilizzare le cybergang criminali.
Come sappiamo, molte cybergang impegnate nel Ransomware as a Service, hanno i loro direttivi all’interno della Federazione Russa, anche se i gruppi affiliati possono essere dislocati in qualsiasi parte del pianeta che si muovono generalmente per profitto e meno per gli ideali.
Pertanto, quale maniera più semplice, visto che i direttivi delle cybergang sono in contatto con i gruppi National State che alloro volta riportano al Cremlino (Come abbiamo visto recentemente nei colloqui tra Stern, Professor del direttivo di Conti i membri di Cozy Beer), invocare rappresaglie di massa verso gli stati ostili?
Inoltre, la Russia, qualora venisse accusata di essere collusa con la cyber gang criminali potrebbe rispondere che è contro il cybercrime da profitto, ed infatti nel vertice con Biden dello scorso anno, sono state prese delle decisioni severe contro questa piaga della criminalità informatica dove nei limiti del possibile, la Russia è riuscita ad avere i suoi successi, come l’arresto dei membri del collettivo di estorsionisti REvil che oggi sono a spasso dopo aver passato qualche settimana in prigione.
Nella guerra informatica, come sempre abbiamo riportato su queste pagine, risulta difficile attribuire una azione di guerra informatica ad uno specifico paese, in quanto esistono avanzate forme di deception e di “false flag” che introducono sempre la parola “potrebbe” o “con buone probabilità” davanti ad ogni affermazione.
La zona grigia consente a tutte le nazioni di raggiungere i propri scopi senza dover figurare in prima persona come i mandanti di una operazione criminale e probabilmente, dopo tutto quello che è successo (e non ultimo il caso kaspersky), potrebbe consumarsi, qualora la situazione e la posizione dell’Italia rimanga questa, proprio questo.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…
Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…