Passa ai contenuti principali

Il governo degli Stati Uniti vieta la vendita di strumenti hacking ai regimi autoritari

Il Dipartimento del Commercio degli Stati Uniti mercoledì ha annunciato nuove regole che vietano la vendita di software e attrezzature per l'hacking a regimi autoritari e potenzialmente facilitano l'abuso dei diritti umani per motivi di sicurezza nazionale (NS) e antiterrorismo (AT).

Il mandato , che entrerà in vigore tra 90 giorni, vieterà l'esportazione, la riesportazione e il trasferimento di "articoli di sicurezza informatica" verso paesi di "sicurezza nazionale o armi di distruzione di massa" come Cina e Russia senza una licenza del Bureau of Industry and Security (BIS) del dipartimento.

"Il governo degli Stati Uniti si oppone all'uso improprio della tecnologia per abusare dei diritti umani o condurre altre attività informatiche dannose e queste nuove regole contribuiranno a garantire che le aziende statunitensi non alimenteranno pratiche autoritarie", ha affermato BIS in un comunicato stampa.

La regola non copre il "software di intrusione" in sé, ma piuttosto quanto segue:
Sistemi, apparecchiature e componenti appositamente progettati o modificati per la generazione, il comando e il controllo o la fornitura di software antintrusione ( ECCN 4A005)
Software appositamente progettato o modificato per lo sviluppo o la produzione di sistemi, apparecchiature e componenti (ECCN 4D001.a)
Software appositamente progettato per la generazione, il funzionamento, la consegna o la comunicazione con il software antintrusione (ECCN 4D004), e
Tecnologia richiesta per lo sviluppo, la produzione e l'uso di sistemi, apparecchiature e componenti e sviluppo di software antintrusione (ECCN 4E001.a e 4E001.c)

Tuttavia, vale la pena notare che la restrizione non si applica quando si tratta di rispondere a incidenti di sicurezza informatica o ai fini della divulgazione di vulnerabilità, nonché per perseguire indagini o procedimenti penali che possono seguire a seguito di intrusioni digitali.

Inoltre, non si applica quando gli articoli vengono venduti a qualsiasi "utente finale di sicurezza informatica con trattamento favorevole", che potrebbe essere una consociata statunitense, fornitori di servizi bancari e altri servizi finanziari, compagnie assicurative e istituzioni sanitarie e mediche.

La mossa dovrebbe allineare gli Stati Uniti con 42 paesi europei e altri come Australia, Canada, India, Russia e Corea del Sud, che sono membri dell'accordo di Wassenaar che stabilisce politiche volontarie di controllo delle esportazioni di armi convenzionali e beni a duplice uso e tecnologie, compresi i sistemi di sorveglianza basati su Internet.

"Gli Stati Uniti si sono impegnati a lavorare con i nostri partner multilaterali per scoraggiare la diffusione di determinate tecnologie che possono essere utilizzate per attività dannose che minacciano la sicurezza informatica e i diritti umani", ha affermato il Segretario al Commercio degli Stati Uniti Gina M. Raimondo.

"La regola provvisoria finale del Dipartimento del Commercio che impone controlli sulle esportazioni su determinati articoli di sicurezza informatica è un approccio opportunamente personalizzato che protegge la sicurezza nazionale americana contro i cybercriminali malintenzionati, garantendo al tempo stesso legittime attività di sicurezza informatica", ha aggiunto Raimondo.

Commenti

Popolari

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...