Redazione RHC : 15 Agosto 2021 16:54
Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di George W. Bush e nel primo di Obama. Oggi fa consulenza all’amministrazione Biden, alla Nato, a governi e aziende per contrastare attacchi ai loro sistemi informatici.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ha definito le cyber-gang ransomware come terroristi, dopo l’attacco alla Colonial Pipeline e ha appoggiato la scelta delle autorità italiane di aprire un’indagine per terrorismo dopo l’incidente informatico alla Reguone Lazio dicendo:
“è importante che anche altri Paesi facciano lo stesso”.
Gli è stato chiesto come si lega l’attacco ransomware in Lazio all’aumento di attacchi globali?
“È qualcosa che molti Paesi e aziende stanno sperimentando. Non è unico il fatto che i criminali abbiano attaccato i sistemi informatici legati ai vaccini: è avvenuto in India, in America e altrove. Governi e ospedali cercano di vaccinare più persone possibili, i criminali lo vedono come un modo facile per far soldi perché probabilmente pagheranno il riscatto. In Lazio pare abbiano agito due gang: RansomEXX e Lockbit 2.0”
LockBit 2.0 è la gang che in queste ore sta tenendo in ostaggio il gigante Accenture.
“Su quest’ultima è appena scattato un avvertimento in Australia: i loro attacchi stanno aumentando, forniscono ad altri le loro competenze. L’estorsione è doppia: criptano i file rendendoli inutilizzabili e rubano i dati, poi si fanno pagare sia per sbloccarli che per non diffonderli. Nel mondo c’è un attacco ransomware ogni 10 secondi, in media l’obiettivo resta offline per 19 giorni”.
Chi sono i responsabili di questi attacchi ransomware?
“Gli Stati Uniti hanno attribuito l’attacco alla Colonial Pipeline ad una gang che opera dalla Russia, altri attacchi alla Cina. Lockbit usa il mercato criminale russo e opera in lingua russa e siamo stati in grado di determinare che REvil e Darkside agivano dal territorio russo. Che siano criminali o siano autorizzati dai servizi di intelligence e militari, si tratta comunque di un’attività illegale che viene eseguita da un territorio sovrano che, come con il terrorismo, ha la responsabilità di porvi fine. Abbiamo già i meccanismi operativi e legali per farlo. Ma ci vuole coraggio a denunciarlo come terrorismo. Nei Paesi che lo consentono ci sono funzionari governativi che intascano mazzette per chiudere un occhio e c’è un doppio incentivo a lasciare che le attività criminali continuino in Paesi contro cui ci sono sanzioni, come Russia, Iran, Corea del Nord”.
Il 5G può aumentare la vulnerabilità?
“L’applicazione dell’Internet of Things nel mondo industriale consentita dal 5G creerà una superficie nuova di dispositivi senza difese. Stiamo abbracciando queste tecnologie e il 5G ma non ci stiamo preoccupando di addestrare il personale, di ripensare la sicurezza”
Stiamo rendendo infrastrutture e servizi critici più vulnerabili?
“Sì. E non stiamo facendo abbastanza per gestire il rischio”.
Si può parlare di cyberguerra?
“Non penso che sia una guerra, ma questi attacchi sono modi per testare le strategie di risposta dei governi, in particolare quello americano con la nuova amministrazione Biden, e la resilienza di infrastrutture e servizi critici. In altri Paesi può essere questione di soldi o una strategia per mettere alla prova alleanze come la Nato. Non è difficile però immaginare un’escalation fino ad un conflitto. Quando colpisci l’approvvigionamento di benzina e gas in America, la rete alimentare di Canada e Usa, le vaccinazioni italiane o il porto principale del Sudafrica, la situazione può diventare seria molto in fretta, un governo può reagire identificando la provenienza dell’attacco e colpendo a sua volta, che sia con sanzioni economiche, azioni militari o altri attacchi hacker”.
Nel denunciare gli attacchi informatici all’amministrazione di Joe Biden è più dura con la Cina che verso la Russia?
“Penso che ci sia un approccio incoerente nel modo in cui ci rapportiamo alla Russia rispetto alla Cina. L’amministrazione è più dura, nella retorica e potenzialmente nella competizione, con la Cina. La strategia russa era soprattutto di diffondere disinformazione e minare la democrazia, non c’era l’aspetto cibernetico e ci sono molte sfide con Mosca anche per via del peso sull’Europa in campo energetico. Penso che l’amministrazione Biden stia ancora maturando una strategia internazionale più ampia e bilanciata per valutare come rafforzare le alleanze e con quali obiettivi”.
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-...
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello a...
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Una campagna di attacchi informatici avanzati è stata individuata che prende di mira i server Microsoft SharePoint. Questa minaccia si avvale di una serie di vulnerabilità, conosciuta come &...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006