Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
L’Uzbekistan è un proxy per gli attacchi informatici di molti stati. Ma qualcosa sta per cambiare

L’Uzbekistan è un proxy per gli attacchi informatici di molti stati. Ma qualcosa sta per cambiare

15 Ottobre 2022 09:00

“La sicurezza informatica è un concetto ampio che comprende tecnologie, processi e politiche che aiutano a prevenire e/o mitigare l’impatto negativo degli eventi nel cyberspazio che possono verificarsi a seguito di azioni deliberate contro la tecnologia dell’informazione da parte di un’entità ostile o dannosa. Ciò include anche la sicurezza fisica e la sicurezza informatica come la protezione contro le minacce interne. Questo coinvolge tutti i livelli di Internet e tutti i molteplici attori coinvolti nella fornitura e nell’utilizzo della rete e anche coloro che controllano e costruiscono questa infrastruttura per i diversi utenti finali”

Questo scrive il Ministero per lo sviluppo delle tecnologie dell’informazione e delle comunicazioni della Repubblica dell’Uzbekistan. Data questa definizione ampia, la domanda a cui rispondere è chi è allora il responsabile della sicurezza informatica? Questo il più delle volte dipende dall’attività e dal contesto specifico. 

In particolare, l’adozione mondiale di Internet ha consentito agli utenti finali non solo di accedere alle informazioni da tutto il mondo, ma anche di creare e ottenere in altro modo le proprie informazioni per i propri scopi. 

In molti modi, questo ha rafforzato gli utenti, come dimostrano i molti in cui possono sfidare gli influencer come la stampa con informazioni contrastanti. Tuttavia, ciò significa anche che la responsabilità della sicurezza delle risorse informative su Internet è passata agli utenti di tutto il mondo e alle istituzioni a cui partecipano, e non solo agli esperti tecnici coinvolti nella sicurezza informatica.

Nel corso del monitoraggio del segmento nazionale della rete Internet dell’Uzbekistan sono state rilevate 132.003 minacce alla cybersecurity. 

La ricerca ha dimostrato che:

  • 106.508 host che sono diventati membri di reti botnet;
  • 13.882 host i quali hanno IP inseriti nella blacklist da vari servizi a causa dell’invio di e-mail di spam o di password a forza bruta;
  • 8.457 host sono legati all’utilizzo del protocollo TFTP (Trivial File Transfer Protocol) e relative porte, il cui utilizzo può comportare il download di contenuti estranei per mancanza di meccanismi di autenticazione;
  • 2.114 host hanno il protocollo vulnerabile RDP (Remote Desktop Protocol);
  • 1.042 host non dispongono di un meccanismo di autenticazione.

Nel 2021 in Uzbekistan sono stati completati numerosi progetti per introdurre ampiamente le tecnologie dell’informazione e della comunicazione nel campo di attività delle autorità statali ed economiche, del governo locale e di altre organizzazioni. Questo sviluppo ha anche uno svantaggio: la criminalità informatica, che offre agli aggressori modi nuovi e sofisticati per estorcere denaro e utilizzare il cyberspazio per scopi dannosi.

Nel 2021 sono stati registrati 100.015 domini del segmento nazionale di Internet “.uz”, di cui circa 38.000 attivi. Dei 38.000 domini attivi, solo 14.014 sono sicuri e hanno un certificato di sicurezza SSL. In altri casi, il certificato è scaduto o assente.

Sempre nel 2021 il Centro ha identificato 17.097.478 casi di attività di rete dolosa e sospetta originati dallo spazio degli indirizzi del segmento nazionale di Internet. La maggior parte di questa attività, ovvero il 76%, sono membri di botnet.

Il maggior numero di attacchi informatici è stato commesso dal territorio dell’Uzbekistan, della Federazione Russa e della Germania, ecc.

Nel corso del monitoraggio dei sistemi informativi degli enti statali connessi alla rete interdipartimentale di trasmissione dati (ISTN), sono stati registrati 33.317.648 eventi di sicurezza, di cui 347.742 eventi potrebbero comportare accessi non autorizzati e fuga di informazioni riservate.

Un’analisi dettagliata degli incidenti ha mostrato che i più vulnerabili sono i siti web sviluppati su sistemi di gestione dei contenuti WordPress, Joomla, Open Journal Systems e Drupal.

I principali motivi e metodi per la corretta implementazione degli attacchi sono: la presenza di vulnerabilità nelle applicazioni web, in particolare dovute aad un mancato aggiornamento (72%), l’uso di password deboli (25%) e altri.

Insieme a questo, è stato stabilito che nel 97% dei casi le fonti di attività illegale sono gli spazi di indirizzo di paesi stranieri. In particolare, i seguenti paesi sono associati al maggior numero di casi di attività illegale: Stati Uniti, Indonesia, Paesi Bassi, Romania, Algeria e Tunisia. Allo stesso tempo, va ricordato che gli aggressori utilizzano i servizi proxy per nascondere la loro vera posizione e utilizzano catene di server proxy per complicare la loro ricerca. 

Una così grande quantità di attività illecite nello spazio degli indirizzi della Repubblica è dovuta alla noncuranza da parte della maggior parte degli amministratori di sistemi e risorse informatiche nazionali, il che aumenta significativamente il rischio di interferenze non autorizzate.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCyber News
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…