Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
L’Uzbekistan è un proxy per gli attacchi informatici di molti stati. Ma qualcosa sta per cambiare

L’Uzbekistan è un proxy per gli attacchi informatici di molti stati. Ma qualcosa sta per cambiare

Redazione RHC : 15 Ottobre 2022 09:00

“La sicurezza informatica è un concetto ampio che comprende tecnologie, processi e politiche che aiutano a prevenire e/o mitigare l’impatto negativo degli eventi nel cyberspazio che possono verificarsi a seguito di azioni deliberate contro la tecnologia dell’informazione da parte di un’entità ostile o dannosa. Ciò include anche la sicurezza fisica e la sicurezza informatica come la protezione contro le minacce interne. Questo coinvolge tutti i livelli di Internet e tutti i molteplici attori coinvolti nella fornitura e nell’utilizzo della rete e anche coloro che controllano e costruiscono questa infrastruttura per i diversi utenti finali”

Questo scrive il Ministero per lo sviluppo delle tecnologie dell’informazione e delle comunicazioni della Repubblica dell’Uzbekistan. Data questa definizione ampia, la domanda a cui rispondere è chi è allora il responsabile della sicurezza informatica? Questo il più delle volte dipende dall’attività e dal contesto specifico. 

In particolare, l’adozione mondiale di Internet ha consentito agli utenti finali non solo di accedere alle informazioni da tutto il mondo, ma anche di creare e ottenere in altro modo le proprie informazioni per i propri scopi. 




Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In molti modi, questo ha rafforzato gli utenti, come dimostrano i molti in cui possono sfidare gli influencer come la stampa con informazioni contrastanti. Tuttavia, ciò significa anche che la responsabilità della sicurezza delle risorse informative su Internet è passata agli utenti di tutto il mondo e alle istituzioni a cui partecipano, e non solo agli esperti tecnici coinvolti nella sicurezza informatica.

Nel corso del monitoraggio del segmento nazionale della rete Internet dell’Uzbekistan sono state rilevate 132.003 minacce alla cybersecurity. 

La ricerca ha dimostrato che:

  • 106.508 host che sono diventati membri di reti botnet;
  • 13.882 host i quali hanno IP inseriti nella blacklist da vari servizi a causa dell’invio di e-mail di spam o di password a forza bruta;
  • 8.457 host sono legati all’utilizzo del protocollo TFTP (Trivial File Transfer Protocol) e relative porte, il cui utilizzo può comportare il download di contenuti estranei per mancanza di meccanismi di autenticazione;
  • 2.114 host hanno il protocollo vulnerabile RDP (Remote Desktop Protocol);
  • 1.042 host non dispongono di un meccanismo di autenticazione.

Nel 2021 in Uzbekistan sono stati completati numerosi progetti per introdurre ampiamente le tecnologie dell’informazione e della comunicazione nel campo di attività delle autorità statali ed economiche, del governo locale e di altre organizzazioni. Questo sviluppo ha anche uno svantaggio: la criminalità informatica, che offre agli aggressori modi nuovi e sofisticati per estorcere denaro e utilizzare il cyberspazio per scopi dannosi.

Nel 2021 sono stati registrati 100.015 domini del segmento nazionale di Internet “.uz”, di cui circa 38.000 attivi. Dei 38.000 domini attivi, solo 14.014 sono sicuri e hanno un certificato di sicurezza SSL. In altri casi, il certificato è scaduto o assente.

Sempre nel 2021 il Centro ha identificato 17.097.478 casi di attività di rete dolosa e sospetta originati dallo spazio degli indirizzi del segmento nazionale di Internet. La maggior parte di questa attività, ovvero il 76%, sono membri di botnet.

Il maggior numero di attacchi informatici è stato commesso dal territorio dell’Uzbekistan, della Federazione Russa e della Germania, ecc.

Nel corso del monitoraggio dei sistemi informativi degli enti statali connessi alla rete interdipartimentale di trasmissione dati (ISTN), sono stati registrati 33.317.648 eventi di sicurezza, di cui 347.742 eventi potrebbero comportare accessi non autorizzati e fuga di informazioni riservate.

Un’analisi dettagliata degli incidenti ha mostrato che i più vulnerabili sono i siti web sviluppati su sistemi di gestione dei contenuti WordPress, Joomla, Open Journal Systems e Drupal.

I principali motivi e metodi per la corretta implementazione degli attacchi sono: la presenza di vulnerabilità nelle applicazioni web, in particolare dovute aad un mancato aggiornamento (72%), l’uso di password deboli (25%) e altri.

Insieme a questo, è stato stabilito che nel 97% dei casi le fonti di attività illegale sono gli spazi di indirizzo di paesi stranieri. In particolare, i seguenti paesi sono associati al maggior numero di casi di attività illegale: Stati Uniti, Indonesia, Paesi Bassi, Romania, Algeria e Tunisia. Allo stesso tempo, va ricordato che gli aggressori utilizzano i servizi proxy per nascondere la loro vera posizione e utilizzano catene di server proxy per complicare la loro ricerca. 

Una così grande quantità di attività illecite nello spazio degli indirizzi della Repubblica è dovuta alla noncuranza da parte della maggior parte degli amministratori di sistemi e risorse informatiche nazionali, il che aumenta significativamente il rischio di interferenze non autorizzate.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Di Redazione RHC - 09/10/2025

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...