SlideShare uma empresa Scribd logo
1 de 15
z
IL RITORNO DEL
CYBERDRAGON
Nuove guerre di spionaggio informatico
all’orizzonte
Questa foto di Autore sconosciuto è concesso in licenza da CC BY-NC-ND
z
z
LUGLIO 2020
Per la prima volta l’UE ha imposto delle misure
restrittive in conseguenza di cyberattacchi.
Questa foto di Autore sconosciuto è concesso in licenza da CC BY-SA
https://sicurezzainternazionale.luiss.it/2020/07/30/sanzioni-dellue-cyber-attacchi-cina-russia-corea-del-nord/
z
MSS vs.CISA
 Il Ministry of State Security
cinese si occupa di intelligence e
controspionaggio: infiltrare
fornitori di servizi informatici
come troyan per arrivare ai
propri clienti.
 La Cyber Information Security
Agency americana si inserisce a
pieno titolo tra gli obiettivi cinesi,
in particolare nel progetto Made
in China 2025 che punta a
modernizzare la capacità
industriale del Paese.
z
z
NOVEMBRE
2010
Fu svelata l’operazione Aurora, una campagna
di intrusion informatiche contro GOOGLE e altre
aziende, attribuita alla Cina.
Questa foto di Autore sconosciuto è concesso in licenza da CC BY-SA
z
ACCORDO OBAMA-
XI JINPING
SETTEMBRE 2015
 https://www.youtube.co
m/watch?v=4lhQjsbkA
PI&ab_channel=TheOb
amaWhiteHouse
z
2016 CLOUD
HOPPER
 Consiste in una serie di
cyberattacchi contro
multinazionali, anche
europee, in cui l’obiettivo è
rubare dati commerciali
sensibili
“We identified APT10, also known
as CVNX, Red Apollo, Stone
Panda, menuPass Team, and
POTASSIUM, as the culprits
behind this attack. First identified
in 2013, the group has been
largely dormant from 2014 to
mid-last year. They’re back.”
M. Shepherd, BAE director, 2017
z
z
SETTEMBRE
2019
Il gigante aerospaziale AIRBUS viene colpito da
vari cyberattacchi attraverso 4 suoi fornitori.
Questa foto di Autore sconosciuto è concesso in licenza da CC BY-SA
z
L’interesse
degli attacchi?
I documenti
tecnici
collegati al
processo di
certificazione
di varie parti
degli aerei.
z
MSS vs.CISA
 Il Ministry of State Security
cinese si occupa di intelligence e
controspionaggio: infiltrare
fornitori di servizi informatici
come troyan per arrivare ai
propri clienti.
 La Cyber Information Security
Agency americana si inserisce a
pieno titolo tra gli obiettivi cinesi,
in particolare nel progetto Made
in China 2025 che punta a
modernizzare la capacità
industriale del Paese.
z
MSS vs.CISA
vs. GRU
 Il Ministry of State Security cinese
si occupa di intelligence e
controspionaggio: infiltrare fornitori
di servizi informatici come troyan
per arrivare ai propri clienti.
 La Cyber Information Security
Agency americana si inserisce a
pieno titolo tra gli obiettivi cinesi, in
particolare nel progetto Made in
China 2025 che punta a
modernizzare la capacità
industriale del Paese.
 Il Glavnoye razvedyvatel'noye
upravleniye è un’unità del
Direttorato principale
dell’Informazione dello Stato
maggiore delle forze armate russe,
z
MOSCA, RUSSIA
 https://www.panorama.it/ne
ws/cose-il-gru-il-servizio-
segreto-militare-russo
Questa foto di Autore sconosciuto è concesso in licenza da CC BY-NC
z
SCONTRO TRUMP-
XI JINPING
MAGGIO 2018
 https://www.bbc.com/n
ews/av/world-54251118
z
 Secondo quanto si apprende da fonti di intelligence americane la società russa di telecomunicazioni TransTeleCom avrebbe
cominciato a fornire una nuova connessione internet alla Corea del Nord in un momento in cui il US Cyber Command sta
effettuando attacchi per negare il servizio agli hacker nordcoreani in modo da rallentare il loro traffico e impedire loro di
effettuare attacchi cybernetici negli Stati Uniti e in altre parti del mondo.
 Fino ad oggi gli utenti internet della Corea del Nord potevano usare solo la connessione fornita dalla North Korean ISP Star JV
la quale passava attraverso la società cinese China Unicom. Questo facilitava di molto il lavoro del Cyber Command
americano in quanto bastava sovraccaricare quella rete per mettere in difficoltà gli hacker nordcoreani. Questa nuova rete
internet complica di parecchio e cose.
 La TransTeleCom, o TTK, è una delle maggiori società di telecomunicazioni russe ed è una filiale dell’operatore ferroviario
russo. Le linee a fibre ottiche sono collocate accanto alla ferrovia e su un percorso che va da Vladivostok fino al confine con la
Corea del Nord.
 La Corea del Nord ha pochi utenti Internet ma l’accesso alla rete è disponibile presso le principali università, agli stranieri
tramite smartphone, nei dipartimenti governativi, nelle grandi aziende e naturalmente è a disposizione degli hacker al soldo del
regime. Si sospetta che anche le famiglie della élite abbiano libero accesso alla rete internet.
 Gli Stati Uniti sostengono che la fornitura di una nuova rete internet alla Corea del Nord viola la risoluzione 2375 del Consiglio
di Sicurezza dell’Onu, una risoluzione firmata anche dalla Russia e dalla Cina. Ma non sembra che questo spaventi Putin.
 http://english.ttk.ru/executives/
 Fonte: https://www.rightsreporter.org/
z
REBECCA MIELI for
https://formiche.net/2018/10/russia-cina-corea-del-
nord-iran-asse-cyber-leonardo-ispi/
 Il report ISPI-LEONARDO è uno studio che parte dalla
nuova National Cyber Strategy statunitense, la quale
individua in quattro nazioni, ovvero Russia, Cina, Iran
e Corea del Nord i principali responsabili di campagne
cibernetiche e guerre informative contro gli interessi e i
processi democratici dell’Occidente. Lo spazio
cibernetico è infatti a tutti gli effetti uno spazio
militarizzato, in cui vige un latente ma continuo conflitto
sotto la soglia dell’uso della forza ed in cui le nazioni
intraprendono campagne di influenza anche attraverso
la manipolazione delle informazioni per ottenere
“senza sparare un colpo” un vantaggio strategico.
Questo nuovo dominio ha reso il concetto classico
della Balance of Power, sempre più instabile, lo
scenario di sicurezza sembra più volatile e incerto che
in passato e le attività asimmetriche condotte nello
stesso minacciano inevitabilmente la sicurezza
nazionale di tutti gli attori in gioco. Il report descrive
dunque le capacità nonché le motivazioni strategiche
dei quattro paesi indicati dagli Stati Uniti, cercando di
analizzarne la minaccia.
z
 «Nella mia discussione con Conte gli
ho chiesto di fare attenzione alla
privacy dei suoi cittadini» per quanto
riguarda la creazione della rete 5G, ha
detto Pompeo in una conferenza
stampa alla Farnesina con Di Maio. Le
tecnologie del 5G sono in gran parte
cinesi ed è la Cina il cuore del
discorso: «Il Partito comunista cinese -
sottolinea Pompeo - sta cercando di
sfruttare la propria presenza in Italia
per i propri scopi strategici, non sono
qui per fare partenariati sinceri».
Roma, 30 settembre 2020
MIKE POMPEO, Segretario di Stato USA
GIUSEPPE CONTE, Presidente del Consiglio

Mais conteúdo relacionado

Semelhante a Il ritorno del cyberdragon

Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Quadro strategico nazionale sicurezza spazio cibernetico
Quadro strategico nazionale sicurezza spazio ciberneticoQuadro strategico nazionale sicurezza spazio cibernetico
Quadro strategico nazionale sicurezza spazio ciberneticopdeffer
 
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio ciberneticoQuadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio ciberneticoPalazzo Chigi - Governo Italiano
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 

Semelhante a Il ritorno del cyberdragon (20)

Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Cyber terrorism conference 2014
Cyber terrorism conference 2014 Cyber terrorism conference 2014
Cyber terrorism conference 2014
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Quadro strategico nazionale sicurezza spazio cibernetico
Quadro strategico nazionale sicurezza spazio ciberneticoQuadro strategico nazionale sicurezza spazio cibernetico
Quadro strategico nazionale sicurezza spazio cibernetico
 
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio ciberneticoQuadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
 
Nel mondo del BIT - Luigi Bressan
Nel mondo del BIT - Luigi BressanNel mondo del BIT - Luigi Bressan
Nel mondo del BIT - Luigi Bressan
 
Nel mondo dei BIT. Il valore dell'Innovazione - Luigi Bressan
Nel mondo dei BIT. Il valore dell'Innovazione - Luigi BressanNel mondo dei BIT. Il valore dell'Innovazione - Luigi Bressan
Nel mondo dei BIT. Il valore dell'Innovazione - Luigi Bressan
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 

Il ritorno del cyberdragon

  • 1. z IL RITORNO DEL CYBERDRAGON Nuove guerre di spionaggio informatico all’orizzonte Questa foto di Autore sconosciuto è concesso in licenza da CC BY-NC-ND
  • 2. z z LUGLIO 2020 Per la prima volta l’UE ha imposto delle misure restrittive in conseguenza di cyberattacchi. Questa foto di Autore sconosciuto è concesso in licenza da CC BY-SA https://sicurezzainternazionale.luiss.it/2020/07/30/sanzioni-dellue-cyber-attacchi-cina-russia-corea-del-nord/
  • 3. z MSS vs.CISA  Il Ministry of State Security cinese si occupa di intelligence e controspionaggio: infiltrare fornitori di servizi informatici come troyan per arrivare ai propri clienti.  La Cyber Information Security Agency americana si inserisce a pieno titolo tra gli obiettivi cinesi, in particolare nel progetto Made in China 2025 che punta a modernizzare la capacità industriale del Paese.
  • 4. z z NOVEMBRE 2010 Fu svelata l’operazione Aurora, una campagna di intrusion informatiche contro GOOGLE e altre aziende, attribuita alla Cina. Questa foto di Autore sconosciuto è concesso in licenza da CC BY-SA
  • 5. z ACCORDO OBAMA- XI JINPING SETTEMBRE 2015  https://www.youtube.co m/watch?v=4lhQjsbkA PI&ab_channel=TheOb amaWhiteHouse
  • 6. z 2016 CLOUD HOPPER  Consiste in una serie di cyberattacchi contro multinazionali, anche europee, in cui l’obiettivo è rubare dati commerciali sensibili “We identified APT10, also known as CVNX, Red Apollo, Stone Panda, menuPass Team, and POTASSIUM, as the culprits behind this attack. First identified in 2013, the group has been largely dormant from 2014 to mid-last year. They’re back.” M. Shepherd, BAE director, 2017
  • 7. z z SETTEMBRE 2019 Il gigante aerospaziale AIRBUS viene colpito da vari cyberattacchi attraverso 4 suoi fornitori. Questa foto di Autore sconosciuto è concesso in licenza da CC BY-SA
  • 8. z L’interesse degli attacchi? I documenti tecnici collegati al processo di certificazione di varie parti degli aerei.
  • 9. z MSS vs.CISA  Il Ministry of State Security cinese si occupa di intelligence e controspionaggio: infiltrare fornitori di servizi informatici come troyan per arrivare ai propri clienti.  La Cyber Information Security Agency americana si inserisce a pieno titolo tra gli obiettivi cinesi, in particolare nel progetto Made in China 2025 che punta a modernizzare la capacità industriale del Paese.
  • 10. z MSS vs.CISA vs. GRU  Il Ministry of State Security cinese si occupa di intelligence e controspionaggio: infiltrare fornitori di servizi informatici come troyan per arrivare ai propri clienti.  La Cyber Information Security Agency americana si inserisce a pieno titolo tra gli obiettivi cinesi, in particolare nel progetto Made in China 2025 che punta a modernizzare la capacità industriale del Paese.  Il Glavnoye razvedyvatel'noye upravleniye è un’unità del Direttorato principale dell’Informazione dello Stato maggiore delle forze armate russe,
  • 12. z SCONTRO TRUMP- XI JINPING MAGGIO 2018  https://www.bbc.com/n ews/av/world-54251118
  • 13. z  Secondo quanto si apprende da fonti di intelligence americane la società russa di telecomunicazioni TransTeleCom avrebbe cominciato a fornire una nuova connessione internet alla Corea del Nord in un momento in cui il US Cyber Command sta effettuando attacchi per negare il servizio agli hacker nordcoreani in modo da rallentare il loro traffico e impedire loro di effettuare attacchi cybernetici negli Stati Uniti e in altre parti del mondo.  Fino ad oggi gli utenti internet della Corea del Nord potevano usare solo la connessione fornita dalla North Korean ISP Star JV la quale passava attraverso la società cinese China Unicom. Questo facilitava di molto il lavoro del Cyber Command americano in quanto bastava sovraccaricare quella rete per mettere in difficoltà gli hacker nordcoreani. Questa nuova rete internet complica di parecchio e cose.  La TransTeleCom, o TTK, è una delle maggiori società di telecomunicazioni russe ed è una filiale dell’operatore ferroviario russo. Le linee a fibre ottiche sono collocate accanto alla ferrovia e su un percorso che va da Vladivostok fino al confine con la Corea del Nord.  La Corea del Nord ha pochi utenti Internet ma l’accesso alla rete è disponibile presso le principali università, agli stranieri tramite smartphone, nei dipartimenti governativi, nelle grandi aziende e naturalmente è a disposizione degli hacker al soldo del regime. Si sospetta che anche le famiglie della élite abbiano libero accesso alla rete internet.  Gli Stati Uniti sostengono che la fornitura di una nuova rete internet alla Corea del Nord viola la risoluzione 2375 del Consiglio di Sicurezza dell’Onu, una risoluzione firmata anche dalla Russia e dalla Cina. Ma non sembra che questo spaventi Putin.  http://english.ttk.ru/executives/  Fonte: https://www.rightsreporter.org/
  • 14. z REBECCA MIELI for https://formiche.net/2018/10/russia-cina-corea-del- nord-iran-asse-cyber-leonardo-ispi/  Il report ISPI-LEONARDO è uno studio che parte dalla nuova National Cyber Strategy statunitense, la quale individua in quattro nazioni, ovvero Russia, Cina, Iran e Corea del Nord i principali responsabili di campagne cibernetiche e guerre informative contro gli interessi e i processi democratici dell’Occidente. Lo spazio cibernetico è infatti a tutti gli effetti uno spazio militarizzato, in cui vige un latente ma continuo conflitto sotto la soglia dell’uso della forza ed in cui le nazioni intraprendono campagne di influenza anche attraverso la manipolazione delle informazioni per ottenere “senza sparare un colpo” un vantaggio strategico. Questo nuovo dominio ha reso il concetto classico della Balance of Power, sempre più instabile, lo scenario di sicurezza sembra più volatile e incerto che in passato e le attività asimmetriche condotte nello stesso minacciano inevitabilmente la sicurezza nazionale di tutti gli attori in gioco. Il report descrive dunque le capacità nonché le motivazioni strategiche dei quattro paesi indicati dagli Stati Uniti, cercando di analizzarne la minaccia.
  • 15. z  «Nella mia discussione con Conte gli ho chiesto di fare attenzione alla privacy dei suoi cittadini» per quanto riguarda la creazione della rete 5G, ha detto Pompeo in una conferenza stampa alla Farnesina con Di Maio. Le tecnologie del 5G sono in gran parte cinesi ed è la Cina il cuore del discorso: «Il Partito comunista cinese - sottolinea Pompeo - sta cercando di sfruttare la propria presenza in Italia per i propri scopi strategici, non sono qui per fare partenariati sinceri». Roma, 30 settembre 2020 MIKE POMPEO, Segretario di Stato USA GIUSEPPE CONTE, Presidente del Consiglio