Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.

Redazione RHC : 20 Settembre 2022 08:00

Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità non solo ai fornitori ma anche al governo cinese.

Le normative sulla gestione delle vulnerabilità della sicurezza dei prodotti di rete (RMSV) richiede ai fornitori cinesi di notificare al Ministero dell’Industria e della tecnologia dell’informazione (MIIT) del paese le vulnerabilità entro pochi giorni dalla segnalazione.

Con le agenzie governative che raccolgono vulnerabilità per uso di intelligence, la nuova legge sta causando preoccupazione nella comunità a causa del suo impatto sulla ricerca internazionale e sulla sicurezza informatica.

I vantaggi e i difetti di questa scelta potranno essere i seguenti:

  • Le patch sui bug di sicurezza nei prodotti di rete saranno sviluppate molto prima delle scadenze degli standard di settore;
  • Ci sarà un effetto agghiacciante sulla futura divulgazione coordinata delle vulnerabilità.

I dati dei giganti della tecnologia (Apple, Microsoft, VMWare, RedHat e F5) discussi nel documento mostrano che RMSV non ha ancora avuto un impatto significativo sulla divulgazione delle vulnerabilità. Microsoft è una possibile eccezione qui: nel 2020 il numero di vulnerabilità segnalate dai ricercatori cinesi è crollato da 59 a 11 al mese e da allora hanno oscillato su questi valori.

Il Consiglio Atlantico è un’organizzazione non governativa americana fondata nel 1961 sotto la NATO per rafforzare la cooperazione tra gli Stati Uniti ei paesi europei.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...