Roberto Villani : 6 Agosto 2022 07:00
Autore: Roberto Villani
Abbiamo avuto modo di vedere durante questo periodo di ristrettezze causate dalla pandemia, come gli attacchi cyber siano aumentati in maniera esponenziale. Molte aziende, e molti servizi pubblici in Italia ed anche all’estero sono state preda di attacchi portati dagli hacker di tutto il mondo.
Molte cyber gang, come abbiamo già detto su queste pagine, sono al soldo di alcuni governi non propriamente democratici, altre cyber gang invece lavorano a loro insaputa per questi stessi governi, altre ancora per le organizzazioni criminali da profitto.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Non è nuova la tattica quella di utilizzare degli hacker per i governi nel mondo, dove per “hacker” intendiamo anche quella figura che riesce a penetrare le coscienze, il pensiero, il sistema sociale, indirizzandolo o gestendolo per conto di qualche potenza, o di un gruppo di persone.
Le emozioni, i preconcetti, i pregiudizi che il cittadino si porta dietro sono facili accessi per chi vuole spingerlo verso una determinata strada. Se già Lippman nel suo saggio “Public Opinion” scritto nel 1922, descriveva come il cittadino poteva essere influenzato dai media, oggi allo stesso modo descritto da Lippman, internet ed il web riescono a influenzare le opinioni pubbliche, spostando gli equilibri del mondo. Assistiamo a questo grande gioco web ogni giorno, sopratutto da quando è scoppiato il conflitto in Ucraina.
Come sempre abbiamo detto, e che è importante sottolineare è che la parola “hacking” è una “capacità” e non un aggettivo negativo da affiancare ad una persona. Come in tutte le cose, c’è chi questa capacità la usa a fin di bene e chi a fin di male. Ma il male in questo periodo la fa da padrone portando moltissimi hacker nel “lato oscuro della forza” in quanto più redditizio, veloce e a basso rischio.
Siamo in balia di azioni intraprese da terzi soggetti, che possono influenzare ogni nostra decisione. Il caso delle elezioni del Presidente USA Trump è il più alto livello di ingerenza portata verso i cittadini, utilizzando il web. Migliaia di cyber soldati in ogni settore, forzando password e firewall, sono riusciti ad entrare e modificare decisioni, scelte politiche, scelte aziendali, transazioni economiche e tutto ciò che ruota intorno al web, di cui ormai nessun paese connesso alla rete, può fare a meno.
L’Italia non è da meno perché, scelte politiche sbagliate in passato, vincoli costituzionali e una infinita serie di leggi spesso male interpretate non hanno mai aiutato i nostri apparati di sicurezza a proteggerci dalle azioni di ingerenza esterna, portate contro il nostro paese. Altre volte abbiamo detto noi di RHC, che c‘era un serio pericolo di aggressione cyber da parte di queste gang.
I grossi interessi economici che le organizzazioni criminali riescono a smuovere nel globo, per poter avere certezza delle spedizioni, dei traffici illeciti, delle indagini in corso e degli ingenti flussi di denaro che ogni organizzazione criminale al mondo sposta con facilità grazie ad un click, utilizzano le cyber gang.
In questa cyberwar, gli attaccanti devono fare i conti con le difese cyber schierate dai paesi democratici, e se queste difese sono limitate, è facile per gli esperti attaccanti cyber criminali penetrare e diffondere virus cibernetici, fake-news mediatiche, o disarticolare una rete energetica per proteggere i loro interessi.
La nostra cultura digitale è ridotta, rispetto agli altri paesi europei, per non parlare della distanza militare che abbiamo rispetto agli altri paesi della NATO; anche se l’Italia sappiamo non avere grosse linee difensive, qualcosa sta cambiando.
In questi caldi giorni di agosto è allo studio del nostro governo, un decreto che facilita il compito dei nostri apparati di sicurezza AISI ed AISE. Le nostre agenzie di intelligence saranno adeguate e potranno “parlare” la stessa lingua dei loro partner europei. Nel decreto che si sta approvando, vengono svincolati quei poteri di aggressione cyber, che prima ci erano negati. Le agenzie di intelligence potranno quindi attaccare in caso di necessità, sempre seguendo criteri di proporzialità e soprattutto nell’interesse legittimo di difendere gli interessi nazionali.
Il sottosegretario alla sicurezza, Franco Gabrielli, ha spiegato che la difesa pro attiva è già possibile ed è l’intelligence che può svolgere questo compito. Come già scritto nel documento di strategia nazionale cyber 2022-2026,..
“rafforzare i meccanismi volti all’applicazione degli strumenti di deterrenza definiti a livello europeo ed internazionale per la risposta ad attacchi cyber. In tale contesto si pone l’esigenza di definire un documento sul posizionamento e sulla procedura nazionale in materia di attribuzione”
Il decreto allo studio, non è altro che il “documento” con cui si doterà il nostro paese per legittimare le azioni di contrasto e attacco cyber. Inoltre il decreto, si allinea alle direttive europee ma anche alle esigenze della NATO, che ricordiamo all’articolo 5 del suo statuto prevede la risposta di tutti gli alleati, ad un attacco portato ad un suo appartenete, definendo che il soccorso verso un alleato, ora è possibile anche in caso di attacco informatico.
Tutto questo però non deve allarmarci o farci pensare che gli scenari di guerra elettronica e cyber stiano per esplodere da un momento all’altro. La stessa NATO, tramite i suoi alti comandi, ha fatto sapere che gli attacchi cyber verranno valutati caso per caso, ma questo decreto rafforza la nostra intelligence, che ripetiamo è la sola incaricata a contrattaccare e portare azioni pro-attive verso paesi aggressori o cyber-gang criminali.
RHC come sempre, sarà vicina alla nostra intelligence, in questa cyberwar e rivolgendoci a tutta la comunità hacker etica, la invitiamo a supportare con ogni cyber azione il nostro paese, divulgando sempre quella conoscenza cyber che ci vede ancora troppo distanti con altri paesi.
Ma siamo certi che colmeremo presto questo gap, tutti quanti collaborando assieme.
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...