Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge

Redazione RHC : 5 Gennaio 2025 21:08

Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto accesso alle chiamate di funzionari di alto rango, in quella che gli esperti hanno definito la violazione più grave nella storia delle telecomunicazioni statunitensi.

Durante la conferenza stampa, Jeff Green, direttore della sicurezza informatica della CISAha osservato che la crittografia è ora considerata uno strumento di sicurezza fondamentale.

Lui e un funzionario dell’FBI consigliarono di utilizzare la “crittografia gestita” per chiamate e messaggi. A fine Dicembre, CISA ha pubblicato una guida che consiglia ai politici e ai funzionari governativi di passare a comunicazioni sicure.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Queste raccomandazioni sono sorprendentemente diverse dalla precedente posizione delle autorità, che insistevano sulla creazione di “backdoor” per le forze dell’ordine. Tuttavia, eventi recenti, inclusa la campagna Salt Typhoon, hanno dimostrato che tali scappatoie possono essere sfruttate dagli aggressori.

La CALEA, approvata nel 1994, imponeva alle società di telecomunicazioni di fornire l’accesso ai dati alle forze dell’ordine. Tuttavia, questo sistema ha fallito: gli hacker cinesi hanno sfruttato le vulnerabilità per intercettare le chiamate dei funzionari americani. Ciò ha portato a critiche e richieste di riforme per eliminare tali backdoor.

La CALEA ha anche richiesto alle società di telecomunicazioni di bloccare le proprie reti per impedire alle spie straniere di intercettare le comunicazioni degli americani. Ma la FCC non ha mai realmente applicato questa parte della legislazione.

“Sappiamo che i cattivi possono passare attraverso le stesse porte che sono presumibilmente costruite per i buoni”, ha detto a The Register il CEO e co-fondatore di Virtru, John Ackerly . “Una cosa è intercettare i fili della linea fissa o la comunicazione vocale. Un’altra è aprire il rubinetto a tutte le comunicazioni digitali”. 

Secondo John Ackerley, cofondatore di Virtru, il dibattito sulla necessità della crittografia è finito. Ha sottolineato che gli Stati Uniti devono accettare incondizionatamente la crittografia senza scappatoie. Anche il senatore Ron Wyden sostiene questa idea, avendo proposto una legislazione che impone agli operatori di telecomunicazioni di implementare rigorosi standard di sicurezza informatica.

L’incidente del Salt Typhoon è diventato un segnale per una revisione delle politiche di sicurezza. Gli esperti ritengono che solo le modifiche legislative aiuteranno a proteggere le telecomunicazioni americane da attacchi simili in futuro.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...