Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Lo Zio Sam spende miliardi di dollari in servizi cloud commerciali, ignorando i rischi di sicurezza

Redazione RHC : 27 Febbraio 2023 07:18

Il Dipartimento della Difesa degli Stati Uniti D’America, ha autorizzato l’utilizzo di servizi cloud commerciali tra i vari componenti dell’agenzia.

Tuttavia, secondo un’audit rilasciata pubblicamente dall’ufficio dell’ispettore generale dell’agenzia il 16 febbraio, i funzionari del dipartimento non hanno esaminato accuratamente tutta la documentazione necessaria per valutare i potenziali problemi di sicurezza.

In altre parole, l’audit ha rilevato che il Dipartimento della Difesa ha autorizzato l’uso di servizi cloud commerciali senza una valutazione completa dei rischi.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Ciò ha lasciato il DOD esposto a possibili minacce informatiche e vulnerabilità, che non sono state identificate e mitigare in modo tempestivo.

Il rapporto è stato condotto “per determinare se i componenti del DOD rispettassero i requisiti di sicurezza federali e DOD durante l’utilizzo di servizi cloud commerciali”. 

Sono stati quindi selezionati cinque sistemi cloud, che utilizzavano tre diverse offerte di servizi cloud commerciali, da parte dell’aeronautica, dell’esercito, del corpo dei marine e della marina, che, secondo l’audit, erano tutti ad elevato rischio.

Dal 2011, il Pentagono ha acquisito servizi cloud commerciali per soddisfare le crescenti esigenze interne. L’agenzia ha posto una crescente enfasi sull’acquisizione e l’utilizzo dei servizi cloud commerciali negli ultimi anni. Infatti l’audit dell’IG ha rilevato che l’agenzia “ha speso circa 893 milioni di dollari in servizi cloud commerciali nell’esercizio 2020, 940 milioni di dollari nell’esercizio 2021 e ha richiesto oltre 1,12 miliardi di dollari per l’anno fiscale 2022.”

In sintesi, queste raccomandazioni sono state formulate per garantire che i sistemi cloud utilizzati dalle forze armate del DOD siano adeguatamente protetti dalle minacce informatiche e dalle vulnerabilità, in modo da garantire la sicurezza delle informazioni sensibili e la continuità delle operazioni.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Di Redazione RHC - 28/07/2025

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...

Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati
Di Redazione RHC - 28/07/2025

Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...

PornHub, YouPorn si adeguano alle leggi UK… e Telegram introduce il bot per correre ai ripari
Di Redazione RHC - 28/07/2025

Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...

BreachForums torna online! 7,3 milioni di post e 340k utenti ripristinati
Di Redazione RHC - 28/07/2025

le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle ...