Redazione RHC : 15 Agosto 2021 16:54
Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di George W. Bush e nel primo di Obama. Oggi fa consulenza all’amministrazione Biden, alla Nato, a governi e aziende per contrastare attacchi ai loro sistemi informatici.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ha definito le cyber-gang ransomware come terroristi, dopo l’attacco alla Colonial Pipeline e ha appoggiato la scelta delle autorità italiane di aprire un’indagine per terrorismo dopo l’incidente informatico alla Reguone Lazio dicendo:
“è importante che anche altri Paesi facciano lo stesso”.
Gli è stato chiesto come si lega l’attacco ransomware in Lazio all’aumento di attacchi globali?
“È qualcosa che molti Paesi e aziende stanno sperimentando. Non è unico il fatto che i criminali abbiano attaccato i sistemi informatici legati ai vaccini: è avvenuto in India, in America e altrove. Governi e ospedali cercano di vaccinare più persone possibili, i criminali lo vedono come un modo facile per far soldi perché probabilmente pagheranno il riscatto. In Lazio pare abbiano agito due gang: RansomEXX e Lockbit 2.0”
LockBit 2.0 è la gang che in queste ore sta tenendo in ostaggio il gigante Accenture.
“Su quest’ultima è appena scattato un avvertimento in Australia: i loro attacchi stanno aumentando, forniscono ad altri le loro competenze. L’estorsione è doppia: criptano i file rendendoli inutilizzabili e rubano i dati, poi si fanno pagare sia per sbloccarli che per non diffonderli. Nel mondo c’è un attacco ransomware ogni 10 secondi, in media l’obiettivo resta offline per 19 giorni”.
Chi sono i responsabili di questi attacchi ransomware?
“Gli Stati Uniti hanno attribuito l’attacco alla Colonial Pipeline ad una gang che opera dalla Russia, altri attacchi alla Cina. Lockbit usa il mercato criminale russo e opera in lingua russa e siamo stati in grado di determinare che REvil e Darkside agivano dal territorio russo. Che siano criminali o siano autorizzati dai servizi di intelligence e militari, si tratta comunque di un’attività illegale che viene eseguita da un territorio sovrano che, come con il terrorismo, ha la responsabilità di porvi fine. Abbiamo già i meccanismi operativi e legali per farlo. Ma ci vuole coraggio a denunciarlo come terrorismo. Nei Paesi che lo consentono ci sono funzionari governativi che intascano mazzette per chiudere un occhio e c’è un doppio incentivo a lasciare che le attività criminali continuino in Paesi contro cui ci sono sanzioni, come Russia, Iran, Corea del Nord”.
Il 5G può aumentare la vulnerabilità?
“L’applicazione dell’Internet of Things nel mondo industriale consentita dal 5G creerà una superficie nuova di dispositivi senza difese. Stiamo abbracciando queste tecnologie e il 5G ma non ci stiamo preoccupando di addestrare il personale, di ripensare la sicurezza”
Stiamo rendendo infrastrutture e servizi critici più vulnerabili?
“Sì. E non stiamo facendo abbastanza per gestire il rischio”.
Si può parlare di cyberguerra?
“Non penso che sia una guerra, ma questi attacchi sono modi per testare le strategie di risposta dei governi, in particolare quello americano con la nuova amministrazione Biden, e la resilienza di infrastrutture e servizi critici. In altri Paesi può essere questione di soldi o una strategia per mettere alla prova alleanze come la Nato. Non è difficile però immaginare un’escalation fino ad un conflitto. Quando colpisci l’approvvigionamento di benzina e gas in America, la rete alimentare di Canada e Usa, le vaccinazioni italiane o il porto principale del Sudafrica, la situazione può diventare seria molto in fretta, un governo può reagire identificando la provenienza dell’attacco e colpendo a sua volta, che sia con sanzioni economiche, azioni militari o altri attacchi hacker”.
Nel denunciare gli attacchi informatici all’amministrazione di Joe Biden è più dura con la Cina che verso la Russia?
“Penso che ci sia un approccio incoerente nel modo in cui ci rapportiamo alla Russia rispetto alla Cina. L’amministrazione è più dura, nella retorica e potenzialmente nella competizione, con la Cina. La strategia russa era soprattutto di diffondere disinformazione e minare la democrazia, non c’era l’aspetto cibernetico e ci sono molte sfide con Mosca anche per via del peso sull’Europa in campo energetico. Penso che l’amministrazione Biden stia ancora maturando una strategia internazionale più ampia e bilanciata per valutare come rafforzare le alleanze e con quali obiettivi”.
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006