
Redazione RHC : 15 Ottobre 2022 09:00
“La sicurezza informatica è un concetto ampio che comprende tecnologie, processi e politiche che aiutano a prevenire e/o mitigare l’impatto negativo degli eventi nel cyberspazio che possono verificarsi a seguito di azioni deliberate contro la tecnologia dell’informazione da parte di un’entità ostile o dannosa. Ciò include anche la sicurezza fisica e la sicurezza informatica come la protezione contro le minacce interne. Questo coinvolge tutti i livelli di Internet e tutti i molteplici attori coinvolti nella fornitura e nell’utilizzo della rete e anche coloro che controllano e costruiscono questa infrastruttura per i diversi utenti finali”
Questo scrive il Ministero per lo sviluppo delle tecnologie dell’informazione e delle comunicazioni della Repubblica dell’Uzbekistan. Data questa definizione ampia, la domanda a cui rispondere è chi è allora il responsabile della sicurezza informatica? Questo il più delle volte dipende dall’attività e dal contesto specifico.
In particolare, l’adozione mondiale di Internet ha consentito agli utenti finali non solo di accedere alle informazioni da tutto il mondo, ma anche di creare e ottenere in altro modo le proprie informazioni per i propri scopi.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In molti modi, questo ha rafforzato gli utenti, come dimostrano i molti in cui possono sfidare gli influencer come la stampa con informazioni contrastanti. Tuttavia, ciò significa anche che la responsabilità della sicurezza delle risorse informative su Internet è passata agli utenti di tutto il mondo e alle istituzioni a cui partecipano, e non solo agli esperti tecnici coinvolti nella sicurezza informatica.
Nel corso del monitoraggio del segmento nazionale della rete Internet dell’Uzbekistan sono state rilevate 132.003 minacce alla cybersecurity.
La ricerca ha dimostrato che:
Nel 2021 in Uzbekistan sono stati completati numerosi progetti per introdurre ampiamente le tecnologie dell’informazione e della comunicazione nel campo di attività delle autorità statali ed economiche, del governo locale e di altre organizzazioni. Questo sviluppo ha anche uno svantaggio: la criminalità informatica, che offre agli aggressori modi nuovi e sofisticati per estorcere denaro e utilizzare il cyberspazio per scopi dannosi.
Nel 2021 sono stati registrati 100.015 domini del segmento nazionale di Internet “.uz”, di cui circa 38.000 attivi. Dei 38.000 domini attivi, solo 14.014 sono sicuri e hanno un certificato di sicurezza SSL. In altri casi, il certificato è scaduto o assente.
Sempre nel 2021 il Centro ha identificato 17.097.478 casi di attività di rete dolosa e sospetta originati dallo spazio degli indirizzi del segmento nazionale di Internet. La maggior parte di questa attività, ovvero il 76%, sono membri di botnet.
Il maggior numero di attacchi informatici è stato commesso dal territorio dell’Uzbekistan, della Federazione Russa e della Germania, ecc.
Nel corso del monitoraggio dei sistemi informativi degli enti statali connessi alla rete interdipartimentale di trasmissione dati (ISTN), sono stati registrati 33.317.648 eventi di sicurezza, di cui 347.742 eventi potrebbero comportare accessi non autorizzati e fuga di informazioni riservate.
Un’analisi dettagliata degli incidenti ha mostrato che i più vulnerabili sono i siti web sviluppati su sistemi di gestione dei contenuti WordPress, Joomla, Open Journal Systems e Drupal.
I principali motivi e metodi per la corretta implementazione degli attacchi sono: la presenza di vulnerabilità nelle applicazioni web, in particolare dovute aad un mancato aggiornamento (72%), l’uso di password deboli (25%) e altri.
Insieme a questo, è stato stabilito che nel 97% dei casi le fonti di attività illegale sono gli spazi di indirizzo di paesi stranieri. In particolare, i seguenti paesi sono associati al maggior numero di casi di attività illegale: Stati Uniti, Indonesia, Paesi Bassi, Romania, Algeria e Tunisia. Allo stesso tempo, va ricordato che gli aggressori utilizzano i servizi proxy per nascondere la loro vera posizione e utilizzano catene di server proxy per complicare la loro ricerca.
Una così grande quantità di attività illecite nello spazio degli indirizzi della Repubblica è dovuta alla noncuranza da parte della maggior parte degli amministratori di sistemi e risorse informatiche nazionali, il che aumenta significativamente il rischio di interferenze non autorizzate.
Redazione
Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...