Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge

Redazione RHC : 5 Gennaio 2025 21:08

Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto accesso alle chiamate di funzionari di alto rango, in quella che gli esperti hanno definito la violazione più grave nella storia delle telecomunicazioni statunitensi.

Durante la conferenza stampa, Jeff Green, direttore della sicurezza informatica della CISA, ha osservato che la crittografia è ora considerata uno strumento di sicurezza fondamentale.

Lui e un funzionario dell’FBI consigliarono di utilizzare la “crittografia gestita” per chiamate e messaggi. A fine Dicembre, CISA ha pubblicato una guida che consiglia ai politici e ai funzionari governativi di passare a comunicazioni sicure.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Queste raccomandazioni sono sorprendentemente diverse dalla precedente posizione delle autorità, che insistevano sulla creazione di “backdoor” per le forze dell’ordine. Tuttavia, eventi recenti, inclusa la campagna Salt Typhoon, hanno dimostrato che tali scappatoie possono essere sfruttate dagli aggressori.

    La CALEA, approvata nel 1994, imponeva alle società di telecomunicazioni di fornire l’accesso ai dati alle forze dell’ordine. Tuttavia, questo sistema ha fallito: gli hacker cinesi hanno sfruttato le vulnerabilità per intercettare le chiamate dei funzionari americani. Ciò ha portato a critiche e richieste di riforme per eliminare tali backdoor.

    La CALEA ha anche richiesto alle società di telecomunicazioni di bloccare le proprie reti per impedire alle spie straniere di intercettare le comunicazioni degli americani. Ma la FCC non ha mai realmente applicato questa parte della legislazione.

    “Sappiamo che i cattivi possono passare attraverso le stesse porte che sono presumibilmente costruite per i buoni”, ha detto a The Register il CEO e co-fondatore di Virtru, John Ackerly . “Una cosa è intercettare i fili della linea fissa o la comunicazione vocale. Un’altra è aprire il rubinetto a tutte le comunicazioni digitali”. 

    Secondo John Ackerley, cofondatore di Virtru, il dibattito sulla necessità della crittografia è finito. Ha sottolineato che gli Stati Uniti devono accettare incondizionatamente la crittografia senza scappatoie. Anche il senatore Ron Wyden sostiene questa idea, avendo proposto una legislazione che impone agli operatori di telecomunicazioni di implementare rigorosi standard di sicurezza informatica.

    L’incidente del Salt Typhoon è diventato un segnale per una revisione delle politiche di sicurezza. Gli esperti ritengono che solo le modifiche legislative aiuteranno a proteggere le telecomunicazioni americane da attacchi simili in futuro.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

    La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

    Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

    WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

    Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...