Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Strategia rivoluzionaria del Pentagono: difendere il complesso militare-industriale dagli attacchi hacker

Redazione RHC : 30 Marzo 2024 09:07

Il Pentagono ha presentato la sua prima strategia di sicurezza informatica volta a proteggere il complesso militare-industriale dagli attacchi degli hacker.

Come ha affermato il vice segretario alla Difesa Kathleen Hicks: “Con gli avversari che cercano costantemente di ottenere informazioni sulle capacità degli Stati Uniti, è importante rimanere resilienti contro tali attacchi mentre si lavora insieme per difendere il Paese”.

La strategia fungerà da tabella di marcia per rafforzare la sicurezza informatica e la resilienza della catena di approvvigionamento, che consiste di centinaia di migliaia di entità che lavorano direttamente con il Pentagono e le sue varie componenti.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Coprendo gli anni fiscali dal 2024 al 2027, il documento identifica quattro obiettivi chiave volti a migliorare le migliori pratiche in tutto il complesso industriale. Ogni obiettivo include attività secondarie.

Gli obiettivi della strategia includono:

  • Rafforzare la struttura di comando del Dipartimento della Difesa per la sicurezza informatica del complesso militare-industriale (MIC);
  • Migliorare il livello di sicurezza informatica degli appaltatori del complesso militare-industriale;
  • Mantenere la sostenibilità delle capacità critiche del complesso militare-industriale in un ambiente cyber-competitivo;
  • Migliorare la cooperazione con il complesso militare-industriale.
Strategia di sicurezza informatica del Pentagono

La strategia include il Cybersecurity Maturity Model Certification Program, un’iniziativa a lungo termine volta a innalzare gli standard di sicurezza informatica tra gli appaltatori per garantire conformità e sostenibilità.

I funzionari sono da tempo preoccupati per la vulnerabilità delle aziende che compongono la catena di approvvigionamento del dipartimento, che è considerata un’infrastruttura critica e che è stata soggetta a gravi violazioni negli ultimi anni. Il Pentagono ha affermato che la minaccia dei criminali informatici rimane costante. Si sottolinea che negli Stati Uniti tutti dovrebbero essere consapevoli del potere degli hacker.

Le violazioni continuano a verificarsi e vengono attentamente monitorate. I funzionari lavoreranno ora per sviluppare un piano di attuazione della strategia che la base industriale della difesa possa seguire.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...