Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Mobile
La Russia sotto attacco. Il cyberspace diventa incandescente.

La Russia sotto attacco. Il cyberspace diventa incandescente.

Redazione RHC : 19 Maggio 2021 14:10

Il più grande attacco alle agenzie governative Russe, lo hanno definito gli esperti di sicurezza. Così si legge sulla rivista online Русское Агентство Новостей, dove si parla di un attacco informatico su larga scala non meglio precisato contro gli enti pubblici in Russia.

Così gli esperti di sicurezza informatica lo hanno definito dove ancora non si conoscono con precisione attori e obiettivi, anche se risulta chiara la portata: l’intera infrastruttura IT del paese è stata minacciata.

“Ora la maggior parte delle infrastrutture IT statali sono strettamente connesse tra loro. Accesso remoto, servizi, sono divenute un unico organismo. Di conseguenza, la vulnerabilità del singolo influisce sempre sulla sicurezza dell’intera infrastruttura”

afferma il vicepresidente della Rostelecom per la sicurezza informatica Igor Lyapunov.

Siti web di agenzie governative, richieste di cittadini, e-mail di funzionari, database di una dozzina di strutture. I criminali non erano interessati al denaro. Gli esperti del National Coordination Center for Computer Incidents ne sono certi. È stato un sabotaggio ben pianificato.

Combinando questi tre metodi: attacchi frontale tramite applicazioni web, attacchi di ingegneria sociale verso le persone e attacchi piuttosto sofisticati tramite gli appaltatori, il gruppo ha cercato di sviluppare degli attacchi alle infrastrutture.

Secondo gli esperti, si è tentato di violare anche il server del Novosibirsk Virology Center “Vector”, un centro di ricerca biologica nel Koltsovo.

Tuttavia, la Russia non si affretterà con le accuse, come fanno i politici di altre nazioni.

Il capo dei servizi segreti stranieri, Sergei Naryshkin, ha detto:

“Tutte queste storie di attacchi informatici, effrazioni, avvelenamenti, interferenze nelle elezioni, che vengono attribuite alla Russia, sono così miserabili e ridicole che è inutile commentarle.”

Ciò a cui possono portare questi attacchi è stato visto la scorsa settimana. negli Stati Uniti, quando un gruppo specializzato per grandi organizzazioni ha causato il blocco della catena di approvvigionamento del carburante dove per eliminare le conseguenze, le autorità hanno dovuto pagare un riscatto.

Ovviamente non hanno dimenticato di incolpare gli “hacker russi” per tutto questo.

“I nostri partner americani sono impegnati nella diplomazia del megafono. Un vivido esempio di quando il colpevole viene trovato e poi svolge il debriefing”

afferma Nikolai Murashov, vicedirettore del National Coordination Center for Computer Incidents.

Secondo l’esperto, il livello di equipaggiamento dei malintenzionati che hanno attaccato le agenzie governative russe è abbastanza paragonabile al livello dei servizi speciali interconnessi ad uno stato.

Programmi scritti, decine di hacker, l’obiettivo dell’attacco era la gestione dell’infrastruttura informatica. Siamo riusciti a respingere l’attacco, ma gli esperti ne sono certi: questo non sarà l’ultimo tentativo.

Forse sarà la risposta a SolarWinds? La RUNET entrerà in azione?

E’ ancora presto a dirlo, intanto il cyberspace diventa incandescente.

Fonte

http://xn—-ctbsbazhbctieai.ru-an.info/%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B2%D0%BE%D0%B9%D0%BD%D0%B0-%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%8B-%D0%BF%D0%BE%D1%81%D1%82%D0%B0%D0%B2%D0%B8%D0%BB%D0%B8-%D0%BF%D0%BE%D0%B4-%D1%83%D0%B3%D1%80%D0%BE%D0%B7%D1%83-it-%D0%B8%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D1%83-%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B8/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Di Redazione RHC - 27/11/2025

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un’accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Refe...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...