L'Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Fortinet 320x100px
L’Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura

L’Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura

Roberto Villani : 6 Agosto 2022 07:00

Autore: Roberto Villani

Abbiamo avuto modo di vedere durante questo periodo di ristrettezze causate dalla pandemia, come gli attacchi cyber siano aumentati in maniera esponenziale. Molte aziende, e molti servizi pubblici in Italia ed anche all’estero sono state preda di attacchi portati dagli hacker di tutto il mondo.

Molte cyber gang, come abbiamo già detto su queste pagine, sono al soldo di alcuni governi non propriamente democratici, altre cyber gang invece lavorano a loro insaputa per questi stessi governi, altre ancora per le organizzazioni criminali da profitto.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Non è nuova la tattica quella di utilizzare degli hacker per i governi nel mondo, dove per “hacker” intendiamo anche quella figura che riesce a penetrare le coscienze, il pensiero, il sistema  sociale, indirizzandolo o gestendolo per conto di qualche potenza, o di un gruppo di persone.

Le emozioni, i preconcetti, i pregiudizi che il cittadino si porta dietro sono facili accessi per chi vuole spingerlo verso una determinata strada. Se già Lippman nel suo saggio “Public Opinion” scritto nel 1922, descriveva come il cittadino poteva essere influenzato dai media, oggi allo stesso modo descritto da Lippman, internet ed il web riescono a influenzare le opinioni pubbliche, spostando gli equilibri del mondo. Assistiamo a questo grande gioco web ogni giorno, sopratutto da quando è scoppiato il conflitto in Ucraina.

Come sempre abbiamo detto, e che è importante sottolineare è che la parola “hacking” è una “capacità” e non un aggettivo negativo da affiancare ad una persona. Come in tutte le cose, c’è chi questa capacità la usa a fin di bene e chi a fin di male. Ma il male in questo periodo la fa da padrone portando moltissimi hacker nel “lato oscuro della forza” in quanto più redditizio, veloce e a basso rischio.

Siamo in balia di azioni intraprese da terzi soggetti, che possono influenzare ogni nostra decisione. Il caso delle elezioni del Presidente USA Trump è il più alto livello di ingerenza portata verso i cittadini, utilizzando il web. Migliaia di cyber soldati in ogni settore, forzando password e firewall, sono riusciti ad entrare e modificare decisioni, scelte politiche, scelte aziendali, transazioni economiche e tutto ciò che ruota intorno al web, di cui ormai nessun paese connesso alla rete, può fare a meno.

L’Italia non è da meno perché, scelte politiche sbagliate in passato, vincoli costituzionali e una infinita serie di leggi spesso male interpretate non hanno mai aiutato i nostri apparati di sicurezza a proteggerci dalle azioni di ingerenza esterna, portate contro il nostro paese. Altre volte abbiamo detto noi di RHC, che c‘era un serio pericolo di aggressione cyber da parte di queste gang.

I grossi interessi economici che le organizzazioni criminali riescono a smuovere nel globo, per poter avere certezza delle spedizioni, dei traffici illeciti, delle indagini in corso e degli ingenti flussi di denaro che ogni organizzazione criminale al mondo sposta con facilità grazie ad un click, utilizzano le cyber gang.

In questa cyberwar, gli attaccanti devono fare i conti con le difese cyber schierate dai paesi democratici, e se queste difese sono limitate, è facile per gli esperti attaccanti cyber criminali penetrare e diffondere virus cibernetici, fake-news mediatiche, o disarticolare una rete energetica per proteggere i loro interessi.

La nostra cultura digitale è ridotta, rispetto agli altri paesi europei, per non parlare della distanza militare che abbiamo rispetto agli altri paesi della NATO; anche se l’Italia sappiamo non avere grosse linee difensive, qualcosa sta cambiando.

In questi caldi giorni di agosto è allo studio del nostro governo, un decreto che facilita il compito dei nostri apparati di sicurezza AISI ed AISE. Le nostre agenzie di intelligence saranno adeguate e potranno “parlare” la stessa lingua dei loro partner europei. Nel decreto che si sta approvando, vengono svincolati quei poteri di aggressione cyber, che prima ci erano negati. Le agenzie di intelligence potranno quindi attaccare in caso di necessità, sempre seguendo criteri di proporzialità e soprattutto nell’interesse legittimo di difendere gli interessi nazionali.

Il sottosegretario alla sicurezza, Franco Gabrielli, ha spiegato che la difesa pro attiva è già possibile ed è l’intelligence che può svolgere questo compito. Come già scritto nel documento di strategia nazionale cyber 2022-2026,..

“rafforzare i meccanismi volti all’applicazione degli strumenti di deterrenza definiti a livello europeo ed internazionale per la risposta ad attacchi cyber. In tale contesto si pone l’esigenza di definire un documento sul posizionamento e sulla procedura nazionale in materia di attribuzione”   

Il decreto allo studio, non è altro che il “documento” con cui si doterà il nostro paese per legittimare le azioni di contrasto e attacco cyber. Inoltre il decreto, si allinea alle direttive europee ma anche alle esigenze della NATO, che ricordiamo all’articolo 5 del suo statuto prevede la risposta di tutti gli alleati, ad un attacco portato ad un suo appartenete, definendo che il soccorso verso un alleato, ora è possibile anche in caso di attacco informatico.

Tutto questo però non deve allarmarci o farci pensare che gli scenari di guerra elettronica e cyber stiano per esplodere da un momento all’altro. La stessa NATO, tramite i suoi alti comandi, ha fatto sapere che gli attacchi cyber verranno valutati caso per caso, ma questo decreto rafforza la nostra intelligence, che ripetiamo è la sola incaricata a contrattaccare e portare azioni pro-attive verso paesi aggressori o cyber-gang criminali.

RHC come sempre, sarà vicina alla nostra intelligence, in questa cyberwar e rivolgendoci a tutta la comunità hacker etica, la invitiamo a supportare con ogni cyber azione il nostro paese, divulgando sempre quella conoscenza cyber che ci vede ancora troppo distanti con altri paesi.

Ma siamo certi che colmeremo presto questo gap, tutti quanti collaborando assieme. 

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • Post in evidenza
Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...