
Dopo un attacco informatico dove viene utilizzano un ransomware, qualora il riscatto non venga pagato (anche nel caso in cui l’azienda è in possesso di un backup, come la Regione Lazio), viene attivata quella che si chiama “seconda estorsione”, ovvero la pressione verso l’organizzazione a pagare un riscatto, per evitare la pubblicazione dei dati trafugati dalla cyber-gang.
La Regione Lazio a quanto pare, è riuscita a ricostruire il backup in modo da poter ripristinare i dati, ma i dati esfiltrati oramai sono nelle mani della cyber-gang e ora che non c’è un “trattativa” in corso, tali dati possono essere utilizzati dai criminali informatici per la rivendita a terzi nelle underground.
Infatti, da quanto riferito dal quotidiano la Repubblica, sembra che siano stati trovati 795 account in vendita nel dark web provenienti dalla Regione Lazio, probabilmente esfiltrati nella fase di persistenza nei sistemi, prima dell’attivazione del ransomware.
Ora, diventa importante comprendere la mole di informazioni esfiltrate dai sistemi della Regione, in quanto 795 record, sono veramente pochi rispetto allo standard delle violazioni dopo una compromissione da ransomware e chissà se non si tratta di un “sample”, come viene fatto in molti casi prima della vendita o dell’asta finale.
Speriamo quindi che nei prossimi giorni, non troveremo sui soliti forum underground grosse collection di informazioni provenienti dalla regione Lazio, in quanto, se così fosse, il danno sarebbe veramente incalcolabile.
È anche vero che in attacchi di profilo, le cyber-gang, in caso di mancato guadagno (riscatto rifiutato), possono ritornare sulle infrastrutture una seconda volta (diversi sono i casi documentati), pertanto attendiamo gli eventi dei prossimi giorni.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...