Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

L’Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura

Roberto Villani : 6 Agosto 2022 07:00

Autore: Roberto Villani

Abbiamo avuto modo di vedere durante questo periodo di ristrettezze causate dalla pandemia, come gli attacchi cyber siano aumentati in maniera esponenziale. Molte aziende, e molti servizi pubblici in Italia ed anche all’estero sono state preda di attacchi portati dagli hacker di tutto il mondo.

Molte cyber gang, come abbiamo già detto su queste pagine, sono al soldo di alcuni governi non propriamente democratici, altre cyber gang invece lavorano a loro insaputa per questi stessi governi, altre ancora per le organizzazioni criminali da profitto.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Non è nuova la tattica quella di utilizzare degli hacker per i governi nel mondo, dove per “hacker” intendiamo anche quella figura che riesce a penetrare le coscienze, il pensiero, il sistema  sociale, indirizzandolo o gestendolo per conto di qualche potenza, o di un gruppo di persone.

    Le emozioni, i preconcetti, i pregiudizi che il cittadino si porta dietro sono facili accessi per chi vuole spingerlo verso una determinata strada. Se già Lippman nel suo saggio “Public Opinion” scritto nel 1922, descriveva come il cittadino poteva essere influenzato dai media, oggi allo stesso modo descritto da Lippman, internet ed il web riescono a influenzare le opinioni pubbliche, spostando gli equilibri del mondo. Assistiamo a questo grande gioco web ogni giorno, sopratutto da quando è scoppiato il conflitto in Ucraina.

    Come sempre abbiamo detto, e che è importante sottolineare è che la parola “hacking” è una “capacità” e non un aggettivo negativo da affiancare ad una persona. Come in tutte le cose, c’è chi questa capacità la usa a fin di bene e chi a fin di male. Ma il male in questo periodo la fa da padrone portando moltissimi hacker nel “lato oscuro della forza” in quanto più redditizio, veloce e a basso rischio.

    Siamo in balia di azioni intraprese da terzi soggetti, che possono influenzare ogni nostra decisione. Il caso delle elezioni del Presidente USA Trump è il più alto livello di ingerenza portata verso i cittadini, utilizzando il web. Migliaia di cyber soldati in ogni settore, forzando password e firewall, sono riusciti ad entrare e modificare decisioni, scelte politiche, scelte aziendali, transazioni economiche e tutto ciò che ruota intorno al web, di cui ormai nessun paese connesso alla rete, può fare a meno.

    L’Italia non è da meno perché, scelte politiche sbagliate in passato, vincoli costituzionali e una infinita serie di leggi spesso male interpretate non hanno mai aiutato i nostri apparati di sicurezza a proteggerci dalle azioni di ingerenza esterna, portate contro il nostro paese. Altre volte abbiamo detto noi di RHC, che c‘era un serio pericolo di aggressione cyber da parte di queste gang.

    I grossi interessi economici che le organizzazioni criminali riescono a smuovere nel globo, per poter avere certezza delle spedizioni, dei traffici illeciti, delle indagini in corso e degli ingenti flussi di denaro che ogni organizzazione criminale al mondo sposta con facilità grazie ad un click, utilizzano le cyber gang.

    In questa cyberwar, gli attaccanti devono fare i conti con le difese cyber schierate dai paesi democratici, e se queste difese sono limitate, è facile per gli esperti attaccanti cyber criminali penetrare e diffondere virus cibernetici, fake-news mediatiche, o disarticolare una rete energetica per proteggere i loro interessi.

    La nostra cultura digitale è ridotta, rispetto agli altri paesi europei, per non parlare della distanza militare che abbiamo rispetto agli altri paesi della NATO; anche se l’Italia sappiamo non avere grosse linee difensive, qualcosa sta cambiando.

    In questi caldi giorni di agosto è allo studio del nostro governo, un decreto che facilita il compito dei nostri apparati di sicurezza AISI ed AISE. Le nostre agenzie di intelligence saranno adeguate e potranno “parlare” la stessa lingua dei loro partner europei. Nel decreto che si sta approvando, vengono svincolati quei poteri di aggressione cyber, che prima ci erano negati. Le agenzie di intelligence potranno quindi attaccare in caso di necessità, sempre seguendo criteri di proporzialità e soprattutto nell’interesse legittimo di difendere gli interessi nazionali.

    Il sottosegretario alla sicurezza, Franco Gabrielli, ha spiegato che la difesa pro attiva è già possibile ed è l’intelligence che può svolgere questo compito. Come già scritto nel documento di strategia nazionale cyber 2022-2026,..

    “rafforzare i meccanismi volti all’applicazione degli strumenti di deterrenza definiti a livello europeo ed internazionale per la risposta ad attacchi cyber. In tale contesto si pone l’esigenza di definire un documento sul posizionamento e sulla procedura nazionale in materia di attribuzione”   

    Il decreto allo studio, non è altro che il “documento” con cui si doterà il nostro paese per legittimare le azioni di contrasto e attacco cyber. Inoltre il decreto, si allinea alle direttive europee ma anche alle esigenze della NATO, che ricordiamo all’articolo 5 del suo statuto prevede la risposta di tutti gli alleati, ad un attacco portato ad un suo appartenete, definendo che il soccorso verso un alleato, ora è possibile anche in caso di attacco informatico.

    Tutto questo però non deve allarmarci o farci pensare che gli scenari di guerra elettronica e cyber stiano per esplodere da un momento all’altro. La stessa NATO, tramite i suoi alti comandi, ha fatto sapere che gli attacchi cyber verranno valutati caso per caso, ma questo decreto rafforza la nostra intelligence, che ripetiamo è la sola incaricata a contrattaccare e portare azioni pro-attive verso paesi aggressori o cyber-gang criminali.

    RHC come sempre, sarà vicina alla nostra intelligence, in questa cyberwar e rivolgendoci a tutta la comunità hacker etica, la invitiamo a supportare con ogni cyber azione il nostro paese, divulgando sempre quella conoscenza cyber che ci vede ancora troppo distanti con altri paesi.

    Ma siamo certi che colmeremo presto questo gap, tutti quanti collaborando assieme. 

    Roberto Villani
    Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

    Lista degli articoli

    Articoli in evidenza

    Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
    Di Redazione RHC - 14/08/2025

    Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

    Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
    Di Redazione RHC - 14/08/2025

    Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

    L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
    Di Carlo Denza - 14/08/2025

    Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

    Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

    Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
    Di Redazione RHC - 13/08/2025

    Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...