MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Attacchi hacker alla Pubblica Amministrazione italiana

Autor MPG da Autor MPG
20 Maggio 2022
in Cyber Security, Pubblica Amministrazione
Tempo di lettura: 3 mins read
A A
Attacchi hacker alla Pubblica Amministrazione italiana

Gli hacker russi di Killnet hanno annunciato il lancio di un attacco informatico globale contro Usa, Germania, Regno Unito, Italia, Lettonia, Romania, Lituania, Estonia, Polonia, Ucraina. Lo riferisce in un tweet il sito di notizie indipendente bielorusso Nexta Tv, 16 maggio 2022. Nexta Tv +++ATTENZIONE LA FOTO NON PUO' ESSERE PUBBLICATA O RIPRODOTTA SENZA L'AUTORIZZAZIONE DELLA FONTE DI ORIGINE CUI SI RINVIA+++ +++NO SALES; NO ARCHIVE; EDITORIAL USE ONLY+++

Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Sono ore movimentate queste per l’Italia, presa di mira da KillNet, collettivo criminale filo-russo che è cresciuto moltissimo in poco tempo. La cyber gang si è scagliata da qualche giorno contro i siti italiani, buttando giù i principali portali (dal Csm, all’Istruzione e Beni Culturali, fino al sito della Polizia di Stato).

Il motivo è chiaro in quanto l’Italia è una sostenitrice dell’Ucraina nel conflitto contro la Russia e Paese NATO.

Ecco un’analisi approfondita di quello che sappiamo e del suo modus operandi

KillNet è originariamente nato per lo sviluppo di una botnet per attacchi DDoS che potrebbe essere costituita da un numero di zombies (numero di host infetti che possono essere utilizzati per attaccare gli obiettivi) che varia dai 500.000 ai 700.000. Tale dimensione, calcolata sulla base del traffico di rete che la botnet riuscirebbe a generare è più che sufficiente per mettere in difficoltà anche siti molto ben protetti.

Il loro primo messaggio sulla piattaforma Telegram è datato 23 gennaio 2022 quando hanno annunciato come la loro rete botnet fosse quasi pronta per essere operativa e lanciata sul mercato. KillNet, in effetti, ad oggi non è esattamente un collettivo monolitico ma più un accentratore di diverse gruppi e competenze.

Facciamo il punto sugli attacchi hacker di questi giorni e sul livello di sicurezza del nostro Paese. Ultimo in ordine di tempo, dopo il tentato blocco del sistema di voto dell’Eurovision, l’attacco del 16 maggio contro il sito della Polizia di Stato rivendicato su Telegram. Settimana scorsa erano stati presi sotto scacco informatico i siti del Csm, dell’Istituto superiore di sanità, dell’Agenzia delle Dogane e dei ministeri di Esteri, Istruzione e Beni Culturali.

Qual è il livello di sicurezza della nostra PA?

Le campagne di attacchi ransomware nelle Pubbliche Amministrazioni sono sempre più numerose ed in continuo aumento, e non è un caso che i bersagli siano proprio tali infrastrutture, complice la superficialità collettiva rivolta alla sicurezza informatica e il livello medio/basso di alfabetizzazione digitale.

Da un’analisi effettuata nel 2021 dall’Agid (Agenzia per l’Italia digitale) sui Data center della PA, circa 11mila tra Pubbliche amministrazioni centrali e locali, è emerso che il 95% di questi Data center non era in linea con i requisiti minimi di sicurezza e affidabilità, e quindi a rischio attacco informatico ma anche fault tecnologico. Questo ha impresso un’ulteriore spinta al progetto già in corso di realizzazione di un Cloud nazionale per la Pubblica amministrazione sul quale verranno gestiti tutti i dati della PA.

In risposta a questi dati è stata approvata la Strategia nazionale di cybersicurezza (2022-2026), con annesso Piano di Implementazione, da parte del Comitato Interministeriale per la Cybersicurezza (CIC).

In particolare, nel documento firmato dal Presidente del Consiglio dei ministri Mario Draghi vengono fissati gli obiettivi e gli interventi a breve e medio termine che consentiranno di attuare la strategia cyber italiana:

Nella riunione di qualche giorno fa sono stati approvati una serie di obiettivi, tra cui è bene menzionare il potenziamento della resilienza nella transizione digitale del sistema Paese, il raggiungimento dell’autonomia strategica sul piano cibernetico, l’anticipazione dell’evoluzione della minaccia cyber, la gestione delle crisi cibernetiche e la lotta alla diffusione delle fake news.

Innanzitutto, verranno stanziate le risorse necessarie: alla lotta contro gli attacchi cibernetici verrà destinato l’1,2% degli investimenti nazionali lordi per il finanziamento di progetti specifici che garantiscano l’autonomia tecnologica in ambito digitale. La strategia nazionale messa a punto dal Governo prevede anche un supporto importante alle aziende private anch’esse prese di mira dal cyber crimine: per loro, saranno previsti sgravi fiscali e aree nazionali a tassazione agevolata.

C’è ancora molto lavoro da fare per garantire la giusta sicurezza informatica e non solo a tutto il Paese.

Tags: Cyber SecurityKillNetMinacce digitaliPAPubblica Amministrazione

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Unisciti a Bitdefender a CyberTech Europe 2022 | Esplorazione delle best practice in materia di sicurezza del cloud, Zero Trust e altro ancora

Articolo Successivo

7 segnali che indicano la necessità di cambiare la soluzione per la sicurezza degli endpoint

Autor MPG

Autor MPG

Articolo Successivo
7 segnali che indicano la necessità di cambiare la soluzione per la sicurezza degli endpoint

7 segnali che indicano la necessità di cambiare la soluzione per la sicurezza degli endpoint

Continuità operativa e sicurezza: come tutelare le aziende h24

Continuità operativa e sicurezza: come tutelare le aziende h24

Adozione e manutenzione del modello Zero Trust negli ambienti aziendali: il punto di svolta

Adozione e manutenzione del modello Zero Trust negli ambienti aziendali: il punto di svolta

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa