• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Cyberwar: il campo di battaglia informatico

    Cyberwar: il campo di battaglia informatico

    By Redazione LineaEDP10/11/20164 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Ivan Straniero di Arbor Networks sottolinea un problema serio: non esistono normative internazionali in materia di guerra informatica, argomento, tra l’altro, che sta emergendo solo negli ultimi tempi

    A cura di Ivan Straniero, Regional Manager Southern & Eastern Europe di Arbor Networks

    Dalle cronache recenti sulle accuse mosse alla Russia in merito alle elezioni presidenziali degli Stati Uniti e sull’uso di “straordinarie competenze informatiche” da parte delle forze militari statunitensi per attaccare l’ISIS, appare ormai evidente che il terrorismo informatico sia diventata una vera e propria minaccia a livello mondiale.

    Ma cosa significa questo veramente? Espressioni come spionaggio informatico, cyberterrorismo e guerra informatica sono diventate sin troppo diffuse. Ma quale ruolo svolge ciascuna di esse? Esistono mezzi per combatterle?

    Spionaggio

    Lo spionaggio informatico è l’attività più frequente e anche la più importante. Si riferisce all’uso di computer utilizzati per l’accesso a informazioni riservate. Indipendentemente dal fatto che siano gli stati nazionali o le organizzazioni terroristiche a servirsene, in qualità di cittadini, lo avvertiamo come un qualcosa di quotidiano e “normale”, come quando Donald Trump ha chiesto alla Russia di introdursi abusivamente nella posta elettronica di Hillary Clinton. Influenza la nostra percezione delle notizie e il nostro pensiero su un momento politico nel tempo. Nell’era post-Snowden, nessuno si sorprende di più di come operano i diversi stati, e questo è preoccupante.

    Terrorismo

    La continua proliferazione dello spionaggio informatico agisce con molta certezza da fattore di potenziamento del cyberterrorismo. Come dimostrano gli attacchi DDoS contro la Francia avvenuti lo scorso anno e i famigerati attacchi dell’Operation Ababil, si tratta in genere di attacchi di matrice politica su sistemi di computer che creano disagi imponenti.

    Guerra

    Infine c’è la guerra informatica, che, seppur poco visibile, è tuttavia sempre presente, e si configura come un attacco da parte di uno stato nazionale o di una organizzazione teso a danneggiare l’infrastruttura di rete o altri componenti fondamentali di un’altra nazione. Si tratta in genere di attacchi coordinati che avvengono in parallelo rispetto alle più tradizionali azioni militari.

    Il panorama informatico

    Misurare le competenze informatiche dei diversi paesi non è difficile. Si può fare un paragone con le armi convenzionali. Sappiamo che alcuni paesi posseggono enormi scorte di armi e che sanno come utilizzarle. Eppure, quasi tutti accettano questa realtà come uno status quo senza troppe obiezioni.

    Inoltre, questi stessi paesi, che vantano di competenze superiori per gli attacchi informatici, hanno molto da perdere. Ecco perché continuiamo ad assistere a un numero maggiore di attacchi da parte di paesi che hanno meno da perdere, come dimostra l’attacco alla Sony della Corea del Nord.

    La verità è che non esistono normative internazionali in materia di guerra informatica, argomento, tra l’altro, che sta emergendo solo negli ultimi tempi. Quello che preoccupa di più è l’infinita serie di opportunità a disposizione degli hacker, soprattutto nell’era digitale che viviamo. Ad esempio, quasi tutti i paesi dispongono di infrastrutture energetiche. Alcune infrastrutture sono più datate di altre. Sono le vecchie strutture a porre gli stati nazionali a rischio? Oppure sono più a rischio i paesi che hanno investito pesantemente nell’infrastruttura nucleare?

    Tutto si riduce alle notizie

    Tutto si riduce all’attività geo-politica internazionale riportata dai media, che al momento definiscono l’attività informatica.

    Quali sono quindi le implicazioni per le varie organizzazioni? La risposta è semplice: se le organizzazioni cadono vittime del terrorismo informatico, si vedranno danneggiati i propri profitti. Gli attacchi possono costare decine o persino centinaia di milioni, e il marchio paga in termini di reputazione. Possono colpire chiunque indistintamente per una vasta gamma di ragioni e sono altamente visibili. Un altro fattore da prendere in considerazione è l’imminente Regolamento generale sulla protezione dei dati dell’Unione europea (GDPR), che entrerà in vigore a marzo del 2018. Stando al regolamento, le aziende saranno tenute a segnalare violazioni di sicurezza entro 72 ore dal loro impatto. In caso di mancata segnalazione, le aziende saranno passibili di sanzioni fino al 4% del fatturato a livello mondiale oppure di 20 milioni di euro. Le organizzazioni devono quindi assegnare la massima priorità alla sicurezza IT, e in questo contesto la visibilità diventa essenziale.

    L’attività informatica aumenterà in termini numerici e di livello di sofisticazione: è necessario quindi intraprendere azioni opportune non solo per implementare le tecnologie adeguate ma anche per collocare personale idoneo con competenze adeguate per consentire efficaci processi di risposta agli incidenti. La grande quantità di rischi a cui le organizzazioni sono sottoposte a causa dello spionaggio informatico e del cyberterrorismo, obbliga le aziende ad abbandonare atteggiamenti di compiacenza, visto che è in gioco la sicurezza.

    Man mano che la fisionomia del campo di battaglia informatico si va sfumando, il futuro è sempre più imprevedibile. L’unica certezza è che spionaggio, terrorismo e guerra a livello informatico sono una realtà che impone alle aziende di proteggersi proattivamente, per non rischiare di diventare le prossime vittime.

    Arbor Networks Cyberwar spionaggio Terrorismo
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sangfor pronta con un nuovo brand per l’International Roadshow 2025

    13/06/2025

    DORA: il settore finanziario è davvero pronto alla compliance?

    13/06/2025

    Data Center: una gestione più sostenibile è possibile

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.