
Redazione RHC : 7 Maggio 2022 20:59
Il ransomware quando irrompe all’interno di una infrastruttura, è palese, rumoroso, plateale e lascia a nudo il management ad improvvisare una “crisis management”, che molto spesso fa peggiori danni rispetto all’incidente informatico che si sta consumando.
C’è chi ci riesce abbastanza bene, chi invece si barrica dietro i propri “muri perimetrali di mancate parole” evitando dichiarazioni, chi invia diffide per insabbiare il tutto sotto un “polveroso tappeto” e chi invece riesce da una negatività ad ottenere un proprio vantaggio.
Ma parlare, confrontarsi, ascoltare e condividere i propri problemi è la strada migliore per crescere anche se è quella che ci mette a nudo, dove molti non ne vogliono sapere. Perché è dalla condivisione che si riesce a combattere i demoni, tutti uniti facendo fronte comune per superare una crisi o un problema.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Dopo l’incidente ransomware avvenuto alla ASP Messina e dopo l’epilogo della fuoriuscita dei dati contenenti informazioni sensibili nel darkweb, dopo quindi che l’incidente informatico è divenuto “palese” arricchito della sua consueta “platealita’”, la ASP Messina rilascia una dichiarazione.
Per prima cosa ha ammesso l’incidente:
“L’Azienda è spiacente di comunicare che in data 15/04/2022 è stato segnalato dal CED di questa ASP di Messina il malfunzionamento di alcuni server aziendali a seguito di un attacco informatico subito ad opera di un gruppo di criminali informatici con conseguenze anche sui dati personali degli utenti.”
Poi ha riconosciuto la fuoriuscita di informazioni sensibili, riportando che tali informazioni potrebbero essere utilizzate per scopi illeciti:
“tale ransomware ha inoltre estrapolato dati personali di utenti e dipendenti dell’ASP dalle postazioni di lavoro coinvolte, i quali sono stati pubblicati successivamente sul deep web dagli stessi responsabili dell’azione criminosa e pertanto gli stessi dati potrebbero essere utilizzati per finalità diverse da quelle previste e comunque in modo non lecito.”
Poi ha riportato cosa sta facendo per migliorare la postura cyber dopo l’incidente e ha messo a disposizione una casella di posta per comunicazioni
“Per evitare che in futuro si possano ripresentare simili situazioni, il Titolare del Trattamento ha provveduto ad un rafforzamento ulteriore delle misure già adottate. L’Azienda sta operando con il massimo impegno per cercare di limitare al minimo gli effetti dell’attacco subito e può essere contattata al seguente indirizzo email [email protected]. Il punto di contatto con il Responsabile per la Protezione dei dati personali è invece il seguente [email protected]“.
Quindi Lode alla ASP Messina per aver ammesso l’incidente, come questo deve essere fatto, senza aver minimizzato la fuoriuscita delle informazioni e per aver fornito un punto di contatto tramite il quale pazienti e cittadini possono interloquire con loro.
L’unica cosa che manca, a nostro avviso, è fornire informazioni che possano far comprendere cosa i criminali di LockBit hanno sfruttato per far breccia l’interno delle sue infrastrutture. Questo è di fondamentale importanza in quanto condividere i vettori di attacco, garantirebbe ad altre organizzazioni di implementare delle motivazioni per contrastare la minaccia.
Noi di RHC abbiamo scritto all’ASP Messina per chiedere delucidazioni in merito che pubblicheremo sul blog qualora ci verranno fornite.
Redazione
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...