Your personal Tumblr library awaits
L’hacking sponsorizzato dallo stato cinese è a livelli record: ad affermarlo sono gli esperti di sicurezza occidentali che accusano Pechino di impegnarsi in una forma di “conflitto a bassa intensità” che si sta intensificando nonostante gli sforzi politici di Stati Uniti, Gran Bretagna e altri per fermarla.
Le accuse affermano inolre che l’attività clandestina si concentri sul furto di proprietà intellettuale, che nel 2021 è diventata sempre più palese e più sconsiderata. Pechino nega – ed in modo costante – le accuse, parlando di ipocrsia.
La Cina è uno dei principali attori internazionali a muoversi entro la “zona grigia” e ha reso questo approccio una componente sostanziale della sua strategia politico-militare nell’Asia-Pacifico al fine di spostare l’equilibrio di potere regionale a suo favore e incidere sulla credibilità degli impegni degli Stati Uniti a sostegno della difesa degli alleati storici come il Giappone, la Corea del Sud o l’Australia
Le minacce però, sempre più gravi, da parte dell’hacking sponsorizzato dallo stato, hanno fatto si che a luglio 2021 gli Stati Uniti, l’UE, la Nato, il Regno Unito e altri quattro paesi che hanno accusato Pechino di essere dietro un massiccio sfruttamento delle vulnerabilità nel software server della società Exchange ampiamente utilizzato di Microsoft a marzo. In alcuni casi hanno accusato il Ministero della Sicurezza di Stato cinese (MSS) di dirigere l’attività.
Continua a leggere la news: hacking sponsorizzato dallo stato cinese
Andrea Biraghi 29, 03, 2021 - Cyber Security.
Mentre la guerra informatica continua ad essere combattuta tra gli stati, continua anche la corsa della sicurezza informatica che ad oggi deve essere ritenuta esponsabilità del paese nel suo complesso e non solo relativa ad un individuo o ad un’organizzazione.
Nel corso degli anni, abbiamo assistito a un’escalation nella serie di hacking sui servizi sanitari, le reti elettriche, le centrali nucleari e la nostra privacy. Le minacce non vengono solo da Cina, Russia, Corea del Nord o qualsiasi attore statale o non statale con l’intento di destabilizzare un paese. Le minacce informatiche, in continua evoluzione, mettono così anche a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione.
…le vere vittime sono imprese, organizzazioni e cittadini, che ne subiscono gli effetti. Allo stesso tempo, si assottiglia la linea di separazione tra azioni statali e “semplice” criminalità informatica.
Ma la maggiro parte dei cyber attacchi sono diretti alle infrastrutture critiche e il cyber spazio ha assunto un ruolo primario nei nuovi scenari geopolitici internazionali. Quali sono i nuiovi scenari? Nemici da remoto che utilizzano armi come virus informatici, malware e programmi che alterano l’operabilità di un sistema o avviano uno spegnimento completo del sistema. Gli attacchi informatici saranno il nuovo campo di battaglia – invisibile, invisibile e imprevedibile – dove hacker di varie nazioni competeranno per distruggere economie e vite.
Continua a leggere: Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche
Gli hacker stanno lavorando instancabilmente per recuperare informazioni sensibili sui risultati della produzione del vaccino Covid 19. Gli esperti di sicurezza la definiscono la guerra per la proprietà intellettuale e si basa su un vero e proprio sequestro di dati sulla produzione di un vaccino che è molto vicino alla definitiva approvazione.
In questa guerra informatica - come si legge sul TheGuardian sono coinvolte le agenzie di intelligence occidentali, tra cui il National Cyber Security Centre britannico, che affermano di essere impegnate a proteggere "le risorse più critiche".
Tra gli esperti Adam Meyers - vice presidente presso l'agenzia di sicurezza IT Crowdstrike - ha affermato che paesi impegnati nel furto delle informazioni e qundi nell'hacking di dati - come Russia o Cina - hanno aumentato le loro attività concentrandole su un solo argomeno: Covid19.
Leggi su Andrea Biraghi CyberSecurity Blog