Connect with us

Notizie

Cyberattacchi, cambiamenti climatici e guerra hi-tech: Nato messa alle strette

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

La NATO e i suoi alleati sono stati avvertiti domenica di prepararsi meglio a un futuro incerto. I cyberattacchi, il clima sempre più estremo e le nuove tecnologie di guerra, come i droni utilizzati nella guerra della Russia contro l’Ucraina, sono tutti elementi che probabilmente caratterizzeranno il mutevole panorama della sicurezza. In una serie di progetti di risoluzione, relazioni e dibattiti alla Sessione annuale dell’Assemblea parlamentare della NATO a Madrid, i legislatori hanno anche discusso i modi per aiutare l’Alleanza a mantenere il suo vantaggio innovativo e hanno esaminato le lezioni apprese da due decenni di operazioni di sicurezza in Afghanistan. Il dibattito in seno alla Commissione per la democrazia e la sicurezza si è incentrato sull’ondata di attacchi informatici che si sono verificati dal dopoguerra in poi, a danno di infrastrutture civili critiche della stessa Ucraina, come le centrali elettriche o i sistemi di pompaggio dell’acqua, ma anche di strutture europee come ospedali e compagnie di navigazione. Una bozza di risoluzione, redatta dalla senatrice francese Joëlle Garriaud-Maylam e che sarà adottata durante la sessione plenaria di lunedì, si concentra sul rafforzamento della resilienza informatica delle società alleate, ma anche sulla necessità di fornire aiuto all’Ucraina. In essa i legislatori esortano i governi a sviluppare capacità informatiche offensive, a imporre costi agli aggressori, a migliorare le loro capacità di deterrenza e di difesa e a rafforzare la loro capacità di identificare congiuntamente gli autori di attività informatiche dannose. Gli alleati dovrebbero riservarsi il diritto di ritorsione contro le operazioni informatiche al di sotto della soglia che potrebbe essere considerata l’equivalente di un attacco armato, che giustificherebbe una risposta militare, data la natura destabilizzante degli attacchi informatici. La questione è stata oggetto di dibattito sabato in una bozza di relazione della Commissione Difesa e Sicurezza, dove i legislatori hanno discusso le sfide di rispondere ad attacchi appena al di sotto e al di sopra della soglia di guerra e hanno valutato quale mix di azioni informatiche offensive e difensive potrebbe essere necessario per respingere tali attacchi. La bozza di relazione mira a guidare l’Assemblea, che è il collegamento democratico della NATO con i parlamenti nazionali, nel suo approccio al cyberspazio, un settore “contestato in ogni momento” e in cui l’Alleanza si riserva il diritto di utilizzare l’articolo 5 in risposta agli attacchi.

Il testo, presentato dal legislatore greco Andreas Loverdos, sottolinea che costruire difese informatiche resilienti significa trovare un terreno comune sui quadri giuridici, attribuire e rispondere congiuntamente agli incidenti e collaborare con i partner, compresi quelli che, come l’Ucraina, hanno bisogno di aiuto. Per Marina Rodriguez, responsabile dell’Unità per la sicurezza informatica e la lotta alla disinformazione presso l’Ufficio del Primo Ministro spagnolo, la resilienza consiste anche nel costruire un approccio unitario e transfrontaliero alla protezione dei sistemi informativi e delle reti, dalle catene di approvvigionamento ai ministeri alle infrastrutture chiave. “Non è possibile lavorare solo a livello nazionale”, ha detto. La necessità di rispondere e prepararsi meglio ai cambiamenti climatici e al loro impatto sulla sicurezza internazionale è stata al centro della discussione del Comitato per la scienza e la tecnologia (CTS). In una bozza di risoluzione, presentata dal parlamentare lussemburghese Sven Clement, l’Assemblea ha rilevato come il riscaldamento globale alimenti l’instabilità e condizioni fortemente la pianificazione e le operazioni della NATO, in particolare perché il settore della difesa rimane il più grande consumatore di idrocarburi al mondo.

La bozza esorta i governi dei Paesi membri e dei partner della NATO a incrementare l’efficienza energetica e ad adattarsi meglio ai cambiamenti climatici, a condurre frequenti revisioni e stress test delle attrezzature militari e delle infrastrutture critiche per garantire che possano resistere a condizioni climatiche estreme. Gli alleati sono inoltre incoraggiati a rendere le considerazioni sul cambiamento climatico una questione trasversale in tutti i bilanci e progetti governativi e a sfruttare il potenziale della scienza e della tecnologia (S&T) attraverso la ricerca e le nuove applicazioni per un migliore adattamento. Una bozza di rapporto di Clement esorta inoltre la NATO a prepararsi agli scenari peggiori potenziando le capacità di allerta precoce per quanto riguarda la fragilità della governance. Raccomanda la proposta dell’Assemblea di creare un Centro di resilienza democratica presso la NATO per sostenere tale allarme precoce. Il testo si appella inoltre alla NATO affinché sviluppi un solido piano di transizione energetica, che includa l’uso di tecnologie rinnovabili, senza indebolire le sue capacità di difesa collettiva. In seno alla Commissione per la democrazia e la sicurezza, una bozza di relazione speciale sull’adattamento e la limitazione dell’impatto dei cambiamenti climatici, redatta dalla deputata statunitense Linda Sanchez, ha rilevato che le condizioni meteorologiche estreme rendono vulnerabili le infrastrutture critiche e costringono le persone ad abbandonare le proprie case. Il testo delinea le implicazioni del cambiamento climatico per la sicurezza civile, sensibilizza sulle vulnerabilità delle istituzioni e delle società alleate e presenta alcune delle strategie adottate dai Paesi alleati e dalla NATO. Suggerisce misure pragmatiche per rafforzare la resilienza della NATO e prepararla ad affrontare le sfide future senza precedenti del cambiamento climatico.

Le sfide tecnologiche della guerra futura sono state al centro dell’agenda del CTS. Il legislatore islandese Njall Trausti Fridbertsson ha presentato una bozza di relazione in cui esorta gli alleati a pensare fuori dagli schemi, in parte a causa del “cambiamento sismico” nel panorama della sicurezza innescato dall’invasione della Russia. “La guerra contro l’Ucraina è stata condotta principalmente in modo convenzionale. Ma abbiamo anche assistito a nuove tecnologie o tattiche che probabilmente saranno ulteriormente sviluppate e utilizzate in combattimenti futuri”, ha affermato, come i droni, la raccolta di dati satellitari, i cyberattacchi e la disinformazione. La bozza del rapporto riflette sulle forme che potrebbe assumere la guerra futura, concentrandosi in particolare sul probabile impatto delle tecnologie emergenti e dirompenti. Fornisce inoltre una breve panoramica del continuo processo di adattamento della NATO. Un’altra bozza di rapporto, sempre a firma del lussemburghese Clement, esamina i modi per incrementare la resilienza scientifica e tecnologica della NATO, migliorando al contempo il vantaggio competitivo dell’Alleanza rispetto ai suoi rivali.

La bozza identifica le sfide alla pipeline dell’innovazione della NATO. Tra queste, i limitati investimenti in S&T e le carenze nell’istruzione, ma anche le minacce poste dagli avversari, in particolare Cina e Russia, attraverso lo spionaggio economico e scientifico. Il testo suggerisce come affrontare le vulnerabilità esistenti. Il ministro spagnolo della Scienza e dell’Innovazione Diana Morant ha sottolineato che il rafforzamento degli investimenti è una priorità per il suo governo. Ha dichiarato che la Spagna ha posto la scienza e la tecnologia al centro del suo piano di ripresa economica e mira a destinarvi il 3% del PIL entro il 2030. I lavori di domenica a Madrid hanno anche visto i membri del Comitato politico esaminare le lezioni apprese dalle operazioni di sicurezza della NATO in Afghanistan, contenute in una bozza di relazione del legislatore turco Ahmet Yildiz, nonché le conseguenze del ritiro nell’agosto 2021. Il testo passa in rassegna l’impegno degli Alleati in Afghanistan dal 2001 al 2021 e richiama l’attenzione sulle nuove sfide poste dalla crisi economica e umanitaria, dalle restrizioni imposte a donne e ragazze e dalla crescente minaccia del terrorismo. “La continuazione di politiche interne draconiane da parte del regime, e in particolare l’oppressione delle donne, scoraggiano ulteriormente gli aiuti stranieri”, si legge nel documento, avvertendo che “le conseguenze della potenziale implosione del Paese potrebbero avere conseguenze terribili per la sicurezza regionale e non solo”.


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Unione Europea, Consiglio: nuova legislazione sulla sicurezza informatica

Condividi questo contenuto

Tempo di lettura: 2 minuti. Non c’è dubbio che la sicurezza informatica rimarrà una sfida fondamentale anche negli anni a venire. La posta in gioco per le nostre economie e i nostri cittadini è enorme. Oggi abbiamo fatto un altro passo avanti per migliorare la nostra capacità di contrastare questa minaccia.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Consiglio ha adottato una legislazione per un elevato livello comune di sicurezza informatica in tutta l’Unione, per migliorare ulteriormente la resilienza e le capacità di risposta agli incidenti sia del settore pubblico e privato che dell’UE nel suo complesso. La nuova direttiva, denominata “NIS2”, sostituirà l’attuale direttiva sulla sicurezza delle reti e dei sistemi informativi (direttiva NIS).

Una più forte gestione e cooperazione dei rischi e degli incidenti

La NIS2 stabilirà la base per le misure di gestione del rischio di cybersicurezza e gli obblighi di comunicazione in tutti i settori coperti dalla direttiva, come l’energia, i trasporti, la sanità e le infrastrutture digitali. La direttiva rivista mira ad armonizzare i requisiti di sicurezza informatica e l’attuazione delle misure di sicurezza informatica nei diversi Stati membri. A tal fine, definisce le regole minime per un quadro normativo e stabilisce i meccanismi per una cooperazione efficace tra le autorità competenti in ogni Stato membro. Aggiorna l’elenco dei settori e delle attività soggette agli obblighi di cybersecurity e prevede rimedi e sanzioni per garantirne l’applicazione. La direttiva istituirà formalmente la rete dell’Organizzazione europea di collegamento per le crisi informatiche, EU-CyCLONe, che sosterrà la gestione coordinata di incidenti e crisi di cybersicurezza su larga scala.

Ampliamento del campo di applicazione delle norme

Mentre con la vecchia direttiva NIS gli Stati membri erano responsabili della determinazione dei soggetti che avrebbero soddisfatto i criteri per qualificarsi come operatori di servizi essenziali, la nuova direttiva NIS2 introduce una regola dimensionale come regola generale per l’identificazione dei soggetti regolamentati. Ciò significa che tutte le entità di medie e grandi dimensioni che operano nei settori o forniscono servizi coperti dalla direttiva rientreranno nel suo campo di applicazione. Sebbene la direttiva riveduta mantenga questa regola generale, il suo testo include disposizioni aggiuntive per garantire la proporzionalità, un livello più elevato di gestione del rischio e criteri di criticità ben definiti per consentire alle autorità nazionali di determinare ulteriori entità coperte. Il testo chiarisce inoltre che la direttiva non si applicherà agli enti che svolgono attività in settori quali la difesa o la sicurezza nazionale, la pubblica sicurezza e le forze dell’ordine. Anche la magistratura, i parlamenti e le banche centrali sono esclusi dal campo di applicazione. Il NIS2 si applicherà anche alle amministrazioni pubbliche a livello centrale e regionale. Inoltre, gli Stati membri possono decidere che si applichi anche a tali enti a livello locale.

Altri cambiamenti introdotti dalla nuova legge

Inoltre, la nuova direttiva è stata allineata alla legislazione specifica del settore, in particolare al regolamento sulla resilienza operativa digitale per il settore finanziario (DORA) e alla direttiva sulla resilienza delle entità critiche (CER), per fornire chiarezza giuridica e garantire la coerenza tra la NIS2 e questi atti. Un meccanismo volontario di apprendimento tra pari aumenterà la fiducia reciproca e l’apprendimento dalle buone pratiche e dalle esperienze nell’Unione, contribuendo così a raggiungere un elevato livello comune di sicurezza informatica. La nuova legislazione razionalizza inoltre gli obblighi di segnalazione per evitare di causare un eccesso di segnalazioni e di creare un onere eccessivo per i soggetti interessati.

I prossimi passi

La direttiva sarà pubblicata nella Gazzetta ufficiale dell’Unione europea nei prossimi giorni ed entrerà in vigore il ventesimo giorno successivo alla pubblicazione. Gli Stati membri avranno 21 mesi di tempo, a partire dall’entrata in vigore della direttiva, per incorporare le disposizioni nel loro diritto nazionale.


Prosegui la lettura

Notizie

Gli Stati Uniti sequestrano il sito di call spoofing che ha rubato milioni di euro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

iSpoof, che ha dichiarato di essere stato preso in consegna dall’FBI e dai servizi segreti statunitensi, forniva servizi di “spoofing” che consentivano ai clienti paganti di nascondere i propri numeri di telefono utilizzando organizzazioni fidate, come banche o uffici fiscali, per condurre attacchi di ingegneria sociale, riporta TechCrunch. “I servizi del sito web consentivano a coloro che si iscrivevano e pagavano per il servizio di effettuare anonimamente chiamate spoofate, inviare messaggi registrati e intercettare password una tantum”, ha dichiarato l’Agenzia dell’Unione Europea per la cooperazione con le forze dell’ordine, Europol, nel rapporto.

“Gli utenti erano in grado di impersonare un numero infinito di entità per ottenere guadagni finanziari e perdite sostanziali per le vittime”, ha aggiunto. Il sito web di call spoofing contava circa 59.000 utenti. Secondo Europol, gli operatori del servizio hanno guadagnato circa 3,8 milioni di dollari negli ultimi 16 mesi. La polizia ha dichiarato che raggiungerà le potenziali vittime utilizzando un elenco di numeri di telefono che i truffatori di iSpoof hanno preso di mira. “Anziché limitarci a chiudere il sito web e ad arrestare l’amministratore, abbiamo dato la caccia agli utenti di iSpoof. Il nostro messaggio ai criminali che hanno utilizzato questo sito web è: abbiamo i vostri dati e stiamo lavorando duramente per localizzarvi, indipendentemente da dove vi troviate”, ha dichiarato Helen Rance della Metropolitan Police Cyber Crime Unit.

Prosegui la lettura

Notizie

La guerra d’informazione della Cina contro Taiwan

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Oltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo avanti nella preparazione dell’invasione di Taiwan. Impegnata in una guerra non militare, Pechino, sotto la guida del presidente Xi Jinping, sta conducendo campagne di disinformazione e persino di manipolazione psicologica, secondo un rapporto pubblicato da un think tank del ministero della Difesa giapponese. Pechino sta coltivando le piattaforme dei social media e il cyberspazio come prossime frontiere del conflitto contro Taiwan, come riportato da Asia Nikkei. Inoltre, il rapporto afferma che la natura delle operazioni digitali è molto diversificata e va dall’influenza sull’opinione pubblica e sulle percezioni alla guerra psicologica che include minacce legali e intimidazioni virtuali. Anche durante le proteste di Hong Kong, la Cina ha messo in atto tattiche simili per mettere a tacere i manifestanti, sia in città che all’estero, attraverso la legge sulla sicurezza nazionale. Questa legge dittatoriale si è estesa anche ai residenti non permanenti di Hong Kong, con processi nella Cina continentale.

Insieme alle operazioni militari, Pechino mira a dispiegare queste tattiche in vista di una potenziale invasione, secondo il rapporto del think tank. Il rapporto afferma inoltre quanto sostenuto dal governo taiwanese: Pechino potrebbe tentare di conquistare l’isola senza un’elaborata operazione militare e prima che Washington possa fare una mossa. Pertanto, le operazioni non militari e il loro impatto citati dal rapporto diventano ancora più preoccupanti nel contesto attuale. Il rapporto cita anche la Chinese Stragetic Support Force, creata per gestire le operazioni nel regno cibernetico. La forza fa parte delle riforme militari di Xi avviate nel 2015. In totale, secondo il rapporto, Taiwan è stata colpita da oltre 1,4 miliardi di attacchi informatici tra settembre 2019 e agosto 2020. Gli attacchi sono stati condotti per distruggere o rubare dati e sono stati indirizzati contro entità politiche, civili, militari ed economiche. Alcuni dei cyberattacchi sono stati diretti anche contro TSMC, il gioiello della corona di Taiwan e il più grande produttore di semiconduttori al mondo. In passato, la guerra non militare della Cina contro Taiwan si è estesa anche alle aziende. Apple, ad esempio, in tutte le sue dichiarazioni finanziarie include Taiwan nella regione della “Grande Cina”.

Più recentemente, è stato riferito che le spedizioni in Cina di Pegatron, uno dei produttori di elettronica taiwanesi, sono state ritardate. Secondo quanto riferito dall’azienda, poi smentito, le scatole sono state trattenute alla dogana cinese per l’esame dell’etichetta. Le autorità volevano assicurarsi che sulle scatole non fossero presenti le parole “Taiwan” o “Repubblica di Cina”. La regola di lunga data, ora applicata dal governo cinese in modo più rigoroso, prevede che tutti i componenti e le parti esportate da Taiwan debbano essere etichettati come “Made In Taiwan, China” o “Made in Chinese Taipei”, per garantire che non ci siano intoppi alla dogana e di conseguenza ritardi nelle spedizioni. La Cina è il principale partner commerciale di Taiwan. Inoltre, la frettolosa uscita dell’America dall’Afghanistan e l’incapacità di contenere la crisi in Ucraina stanno permettendo a Pechino di cercare uno spiraglio per l’invasione nello stretto di Taiwan.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie2 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie4 giorni fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste4 giorni fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie6 giorni fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie6 giorni fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie1 settimana fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Notizie1 settimana fa

Cyberattacchi, cambiamenti climatici e guerra hi-tech: Nato messa alle strette

Tempo di lettura: 5 minuti. Condividi questo contenutoLa NATO e i suoi alleati sono stati avvertiti domenica di prepararsi meglio...

Notizie1 settimana fa

APT iraniano ha compromesso un’agenzia federale statunitense grazie a Log4Shell

Tempo di lettura: 2 minuti. I dettagli, che sono stati condivisi dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati...

Notizie2 settimane fa

Il gruppo APT Earth Longzhi è un sottogruppo di APT41

Tempo di lettura: 2 minuti. Trend Micro ha riferito che il gruppo cinese ha come obiettivo l'Ucraina e i Paesi...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza