Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Strategia rivoluzionaria del Pentagono: difendere il complesso militare-industriale dagli attacchi hacker

Redazione RHC : 30 Marzo 2024 09:07

Il Pentagono ha presentato la sua prima strategia di sicurezza informatica volta a proteggere il complesso militare-industriale dagli attacchi degli hacker.

Come ha affermato il vice segretario alla Difesa Kathleen Hicks: “Con gli avversari che cercano costantemente di ottenere informazioni sulle capacità degli Stati Uniti, è importante rimanere resilienti contro tali attacchi mentre si lavora insieme per difendere il Paese”.

La strategia fungerà da tabella di marcia per rafforzare la sicurezza informatica e la resilienza della catena di approvvigionamento, che consiste di centinaia di migliaia di entità che lavorano direttamente con il Pentagono e le sue varie componenti.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Coprendo gli anni fiscali dal 2024 al 2027, il documento identifica quattro obiettivi chiave volti a migliorare le migliori pratiche in tutto il complesso industriale. Ogni obiettivo include attività secondarie.

    Gli obiettivi della strategia includono:

    • Rafforzare la struttura di comando del Dipartimento della Difesa per la sicurezza informatica del complesso militare-industriale (MIC);
    • Migliorare il livello di sicurezza informatica degli appaltatori del complesso militare-industriale;
    • Mantenere la sostenibilità delle capacità critiche del complesso militare-industriale in un ambiente cyber-competitivo;
    • Migliorare la cooperazione con il complesso militare-industriale.
    Strategia di sicurezza informatica del Pentagono

    La strategia include il Cybersecurity Maturity Model Certification Program, un’iniziativa a lungo termine volta a innalzare gli standard di sicurezza informatica tra gli appaltatori per garantire conformità e sostenibilità.

    I funzionari sono da tempo preoccupati per la vulnerabilità delle aziende che compongono la catena di approvvigionamento del dipartimento, che è considerata un’infrastruttura critica e che è stata soggetta a gravi violazioni negli ultimi anni. Il Pentagono ha affermato che la minaccia dei criminali informatici rimane costante. Si sottolinea che negli Stati Uniti tutti dovrebbero essere consapevoli del potere degli hacker.

    Le violazioni continuano a verificarsi e vengono attentamente monitorate. I funzionari lavoreranno ora per sviluppare un piano di attuazione della strategia che la base industriale della difesa possa seguire.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo
    Di Redazione RHC - 12/08/2025

    Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...

    Microsoft sotto accusa in California per la fine del supporto di Windows 10
    Di Redazione RHC - 12/08/2025

    In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...

    James Cameron: l’IA può causare devastazione come Skynet e Terminator
    Di Redazione RHC - 10/08/2025

    “Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

    Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
    Di Redazione RHC - 10/08/2025

    Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...

    Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso
    Di Redazione RHC - 09/08/2025

    Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...