Categories: Notizie

Ukraine in cyberspace, 1 year after

Russian war in Ukraine is the first example of a full-scale cyber war. A dramatic increase in the number of cyberattacks and critical cyber incidents was observed in Ukraine in 2022 compared to previous years. Most of the attacks were targeted at state entities and critical infrastructure and were conducted by the special services of the russian federation, particularly the FSB and GRU APT groups. The goal of the attacks was to destroy Ukraine and cause maximum suffering to its people. No other country in the whole world has faced such massive attacks aimed at wiping out IT infrastructure. Various types of attacks were performed, including DDoS, website defacing, data theft, and the use of wipers. The cyberattacks were combined with psychological information operations and were often accompanied by kinetic attacks. However, despite the ongoing cyber aggression, Ukraine has developed protocols, algorithms, techniques, and tools to counter cyberattacks and has successfully learned to use them even under constant missile shelling and cyber pressure.

Intervento a cura di: Ivan Kalabashkin, Deputy Head of the Directorate, Security Service of Ukraine

La partecipazione all’evento è gratuita previa registrazione online al seguente link:
https://www.ictsecuritymagazine.com/eventi/cybercrimeconference2023

I posti sono limitati, potrà partecipare alla conferenza esclusivamente chi ha ricevuto il biglietto di ingresso a seguito dell’iscrizione.

 

 

Condividi sui Social Network:
Redazione

Recent Posts

Il Ruolo dei Big Data nell’Evoluzione del Commercio Elettronico

I Big Data stanno cambiando le regole del commercio online. Finalmente le aziende possono comprendere…

1 giorno ago

Digital forensics e cyber security: caso Cellebrite Ufed vs Signal

Dal punto di vista tecnico-operativo, le indagini di digital forensics vengono svolte utilizzando specifici strumenti…

2 giorni ago

Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni

Nell’ambito dell’email security esistono diversi protocolli volti a garantire l'autenticità, l'integrità e la riservatezza delle…

3 giorni ago

Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

Nel panorama della sicurezza informatica, la minaccia di attacchi fisici tramite dispositivi USB malevoli è…

4 giorni ago

Ransomware: Le contromisure

Come per tutti i problemi complessi con cause molteplici, non esiste una soluzione per il…

5 giorni ago

Affrontare l’Emergenza di Conformità: il Regolamento Cloud e la direttiva NIS2

In un mondo sempre più connesso e digitalizzato, le innovazioni tecnologiche stanno cambiando radicalmente il…

1 settimana ago