Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ancharia Mobile 1
Secondo l’FBI, la Cina è responsabile dei piu grandi attacchi informatici di sempre.

Secondo l’FBI, la Cina è responsabile dei piu grandi attacchi informatici di sempre.

7 Febbraio 2022 07:19

In un recente rapporto, il direttore del Federal Bureau of Investigation (FBI) Christopher Wray attribuisce la responsabilità delle più grandi campagne di attacchi informatici al Partito Comunista Cinese, considerando che (a detta di Wray) per l’attuale regime del colosso asiatico, non esiste la pace nel cyberspazio.

Di tutte le indagini attive presso l’FBI, più di 2.000 riguardano tattiche di hacking implementate da agenti del governo cinese, che vengono sorpresi mentre cercano di spiare persone di interesse negli Stati Uniti, rubare informazioni sensibili e persino accedere a software critici del Nord America.

Wray afferma che il governo cinese è stato in grado di rubare un volume di informazioni senza precedenti, causando gravi danni a tutti i tipi di organizzazioni, ad un ritmo allarmante di 2 nuovi incidenti registrati ogni giorno.

Nella loro ricerca per compromettere obiettivi in ​​Occidente, gli hacker cinesi ricorrono a tutti i tipi di metodi e strumenti. Ad esempio, il piano identificato come “Made in China 2025”, elenca 10 punti chiave per il successo della sua repubblica nei prossimi anni, dimostrando che è fondamentale per la Cina assumere un ruolo preponderante a livello globale in campi come la robotica, la ricerca energetica, l’industria aerospaziale e farmaceutica, anche a costo del furto della proprietà intellettuale.

Oltre alle ovvie tattiche di guerra informatica, il Partito Comunista Cinese si rivolge ai suoi agenti di intelligence più abili in cerca di accesso a informazioni critiche che potrebbero influenzare i suoi avversari. Come se non bastasse, il governo cinese mantiene anche investimenti significativi per distribuire la sua influenza ideologica all’estero.

Di fronte a questo scenario di rischio, l’FBI utilizza tutte le sue risorse di intelligence per l’identificazione e lo smantellamento precoce delle campagne di hacking orchestrate dal Partito Comunista Cinese. In una recente operazione, gli agenti americani sono riusciti a interrompere l’esecuzione di una backdoor sui server Microsoft Exchange che avrebbe potuto rivelarsi disastrosa per migliaia di organizzazioni pubbliche e private.

Le agenzie statunitensi cercano anche di condividere tutte le loro scoperte con la comunità di ricerca indipendente e le società di sicurezza, il che consentirà loro di creare un ambiente sempre aggiornato sulle ultime minacce. In questo modo, l’FBI mostra il suo impegno nei confronti delle forze dell’ordine di tutto il mondo e lavora per garantire che la criminalità informatica non possa agire liberamente contro obiettivi critici.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…