Attacchi informatici su vasta scala: Europa accelera per contrastarli

23 Giugno 2021 14

Serve un'azione comune e coordinata per contrastare gli attacchi informatici che mettono in crisi i servizi pubblici e le attività delle aziende europee. È questo l'obiettivo dell'"unità congiunta per il ciberspazio" che sta prendendo forma in Europa come conferma oggi la Commissione Europea.

Un'accelerazione sul fronte delle iniziative di contrasto al fenomeno diventa quanto mai necessaria, tenendo conto della frequenza con cui i gravi attacchi informatici a strutture pubbliche e private sono passate agli onori della cronaca nel corso dell'ultimo anno. Sistemi sanitari, centri di ricerca e altre infrastrutture critiche sono stati alcuni dei bersagli preferiti dagli hacker ed ora l'Europa prova a fare fronte comune per combattere il fenomeno.

I COMPITI DELL'UNITÀ CONGIUNTA PER IL CIBERSPAZIO

La nuova unità congiunta si occuperà di prevenire e rispondere agli incidenti informatici su vasta scala. In concreto servirà a dare una risposta coordinata dell'Unione Europea e fornirà assistenza ai singoli stati membri in cui l'attacco si verifica:

oggi nell'UE e negli Stati membri sono molti i soggetti coinvolti, in diversi campi e settori. Nonostante le possibili specificità dei singoli settori, le minacce sono spesso comuni, e quindi vi è la necessità di coordinamento, di condivisione delle conoscenze e persino di meccanismi di preallerta.

Le attività dell'unità per il ciberspazio possono essere così schematizzate:

  • i partecipanti forniranno risorse operative per l'assistenza reciproca
  • l'unità si attiverà a livello tecnico e operativo per:
    • definire il piano di risposta crisi e incidenti di cibersicurezza in base a piani nazionali
    • istituire e mobilitare squadre di reazione rapida
    • facilitare l'adozione di protocolli di assistenza reciproca tra partecipanti
    • creare strutture per il monitoraggio e il rilevamento delle minaccia informatiche su scala nazionale e transfrontaliera
  • l'unità metterà a disposizione uno spazio comune in cui comunità e diversi settori potranno collaborare per contrastare le minacce informatiche

La creazione dell'unità di cibersicurezza sarà un processo graduale: lo scheletro del progetto affonda le radici in una raccomandazione del 2017 della Commissione relativa alla risposta coordinata agli incidenti e alle crisi di cibersicurezza su vasta scala e si prevede di avviare la fase operativa a partire dal 30 giugno 2022. Per raggiungere la piena operatività ci vorranno altri 12 mesi (30 giugno 2023, quindi).

Margrethe Vestager, Vicepresidente esecutiva per Un'Europa pronta per l'era digitale, ha commentato:

La cibersicurezza è un presupposto imprescindibile per un'Europa digitale e connessa. Nella società di oggi è fondamentale rispondere in modo coordinato alle minacce. L'unità congiunta per il ciberspazio contribuirà a farci raggiungere questo obiettivo. Insieme possiamo davvero fare la differenza.


14

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
biggggggggggggg

Boh

Non ho bisogno di convincerti che hai torto: la realtà lo fa quotidianamente e continuerà a farlo a lungo.

se vince rust c'è un problema nel compilatore C ;)

biggggggggggggg

Vero, ma credo che l'overhead sia veramente minimo, ho visto alcuni bench dove fanno calcoli su array di numeri e in alcuni vince rust

biggggggggggggg

Il problema è che bug che riguardano i puntatori e quindi causano comportamenti imprevedibili accadono anche su android, ios, windows, sistemi sviluppati dai migliori sviluppatori al mondo, quindi sì, direi che è praticamente impossibile scrivere codice sicuro.
Come ha scritto l'utente sopra, Google ha affermato che il 70% dei bug nel kernel linux riguardano la gestione della memoria.
E il kernel linux non lo scrivono esattamente gli ultimi arrivati

Mark-

"nessuno è in grado di scrivere un programma in C/C++ abbastanza ampio e complesso senza renderlo vulnerabile". La tua affermazione forse è valida per gente che non ha studiato presso l'università e ha fatto corsi online, ti assicuro che nell'università la sicurezza gioca un ruolo molto importante, a partire dalla classica informatica - ingegneria del software. Poi uno può scegliere se specializzarsi in computer science con i vari rami (sicurezza, cloud, AI) ma ALMENO un esame attinente la sicurezza c'è sempre. Dire che NESSUNO è in grado di scrivere codice non vulnerabile non è corretto.

i leak in generale producono inaffidabilità del sistema (prima o poi la memoria finisce se non la recuperi correttamente quando scarichi un oggetto), ma il problema vero sono puntatori o indici degli array che possono andare a ramengo se non si verifica bene l'input o se non si verificano bene le variabili in gioco (es. l'indice di un array che sfora i limiti).

La prima cosa è sempre in mano ai programmatori, è difficilmente automatizzabile, la seconda è automatizzabile con linguaggi che appunto gestiscono la memoria al posto del programmatore.

I check dei limiti degli array se implementati runtime producono piccoli cali di prestazioni.
Non saprei quantificarli però in uno scenario reale

Dario · 753 a.C. .

I memory leak quindi possono portare a vulnerabilità e problemi di sicurezza?

biggggggggggggg

Che poi manco c’è un problema di prestazioni

Solo piccoli problemi di Garbage Collection. :D

Woroty

Calcolando che la gente senza DLSS non vive... direi che preferisce la seconda ipotesi.

Woroty

Ahahahah fanno quasi tenerezza.

Fondamentalmente colpa del C/C++ che è il migliore linguaggio per moltissime cose, ma contemporaneamente nessuno è in grado di scrivere un programma in C/C++ abbastanza ampio e complesso senza renderlo vulnerabile.

Sono anni che si parla di portare lo sviluppo in linguaggi dalla memoria gestita, ovvero in cui non è possibile che il programmatore faccia errori relativi a memory leaks/bound chack e via dicendo perchè non sono più sotto il suo controllo, ma vengono appunto gestiti da compilatore (quindi prima di essere distribuiti) ed eventualmente framework (quindi runtime)

Solo con questo accorgimento il 70% delle vulnerabilità sarebbero risolte
https://www.zdnet.com/article/rust-in-the-linux-kernel-just-got-a-big-boost-from-google/

Peccato che non lo si voglia fare realmente per via del calo prestazionale.

Voi preferireste programmi e sistemi (invento) il 10% più lenti ma sicuri oppure preferite la velocità a tutti i costi.

E anche se voi preferiste la seconda, il mondo è pieno di leggi che limitano le più disparate cose in virtù della sicurezza, non vedrei nulla di strano se si legiferasse in tal senso.

Per i trolloni, non sarebbe come mettere fuori legge il C eh ;)

24H con Oppo Find N2 Flip, la sfida a Samsung è servita | VIDEO

Abbiamo provato i nuovi Galaxy Z Fold4 e Z Flip4, ecco le novità! | VIDEO

Copertura 5G, a che punto siamo davvero? La nostra esperienza in città

Spotify, Apple Music e gli altri: chi vincerà sul ring dello streaming musicale?