SICUREZZA INFORMATICA

Cyber Defence: di scena la Locked Shields 2018 – il resoconto di ESET

May 14 2018
Scheda utente
Altri testi utente
RSS utente

La tecnologia è in costante evoluzione e questo oltre a rendere il mondo sempre più interconnesso, lo rende anche più vulnerabile alle minacce informatiche che sfruttano ogni falla possibile nei software, ad ogni livello

30 le Nazioni partecipanti, oltre 1.000 gli esperti coinvolti e più di 2.500 gli attacchi virtuali.

Questi i numeri della più estesa ed avanzata esercitazione mondiale contro gli attacchi informatici tenutasi a Tallin, in Estonia.
Lo scopo è quello di allenare gli esperti della sicurezza informatica dei vari paesi a contrastare eventuali attacchi alle reti informatiche di una base militare, che potrebbero colpire qualsiasi ambito, dagli aeromobili pilotati da remoto, al sistema elettrico, fino al servizio di comando e controllo della struttura.
Il nostro paese ha aderito inviando un team di esperti delle forze armate che ha potuto collaborare con i gruppi degli altri paesi provenienti da diversi settori come istruzione, industria e ricerca i quali, nell’eventualità di un attacco, sarebbero chiamati a intervenire.

La tecnologia è in costante evoluzione e questo oltre a rendere il mondo sempre più interconnesso, lo rende anche più vulnerabile alle minacce informatiche che sfruttano ogni falla possibile nei software, ad ogni livello.
Il settore che sfrutta maggiormente le tecnologie più avanzate è quello della Difesa e la impiega in circa il 60% delle proprie attività, ciò rende necessario adottare delle contromisure all’altezza delle nuove minacce informatiche e proprio per questo in Italia è stato istituito il Comando Interforze per le Operazioni Cibernetiche (CIOC), volto alla protezione delle infrastrutture e in linea con gli obiettivi definiti sia in ambito europeo che NATO. Il CIOC è già operativo e raggiungerà la sua piena attività nel 2019.



Licenza di distribuzione:
Elisabetta Giuliano
Responsabile pubblicazioni - Elisabetta Giuliano
Vedi la scheda di questo utente
Vedi altre pubblicazioni dell'utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Leggi come procedere