Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Dic 06, 2018 Marco Schiaffino Attacchi, Gestione dati, News, RSS 0
Quando si parla di mappatura del codice genetico e di strutture segrete militari, in qualche parte del nostro cervello scatta immediatamente la fantasia complottista da videogioco o da film di fantascienza.
Il meccanismo non è poi così bizzarro e c’è da scommettere che qualsiasi ricercatore o funzionario governativo si guarderebbe bene dall’alimentare dinamiche di questo genere affidando a una struttura militare la raccolta (o anche solo la conservazione) di dati riguardanti il genoma umano.
In Gran Bretagna, però, qualcuno ha deciso di violare questa regola d’oro. Il motivo? Erano stanchi di dover fronteggiare i continui attacchi informatici che prendevano di mira i loro sistemi e hanno deciso di rivolgersi a qualcuno (l’esercito) che fosse in grado di aiutarli.
Protagonisti della vicenda sono i ricercatori del Genomics England, che ha l’obiettivo di mappare il genoma di un milione di cittadini britannici e, qualche tempo fa, ha concluso la prima tappa del programma arrivando a quota 100.000.
L’annuncio del completamento del 100.000 Genomes Project, ripreso da numerosi organi di stampa, ha avuto però un effetto indesiderato: l’aumento esponenziale di attacchi informatici che, secondo il presidente di Genomics England Sir John Chisholm, starebbero cercando di mettere le mani sui dati raccolti dall’ente.
I dati, che dalle parti di Londra garantiscono essere anonimi, comprendono la mappatura del DNA di pazienti del servizio sanitario nazionale, a cui sono collegate anche informazioni (anonime anche quelle) sulle condizioni cliniche.
Un patrimonio di informazioni che evidentemente fa gola a molti e che ha indotto Chisholm a prendere la decisione di spostare tutti i dati in un centro gestito dal Ministero della Difesa.
Nel dettaglio, si tratterebbe della sede della Joint Forces Command’s Information Systems and Services unit (ISS), che offrirebbe maggiori garanzie per la protezione dei dati in questione.
Set 03, 2024 0
Lug 16, 2024 0
Apr 08, 2024 0
Mar 06, 2024 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...