Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain

Redazione RHC : 29 Dicembre 2024 15:52

In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di InfoCert, pubblicata nel forum underground Breach Forums, l’azienda ha prontamente diffuso un comunicato stampa per chiarire la situazione e rassicurare i propri clienti.

Nel comunicato, InfoCert ha dichiarato di aver rilevato la pubblicazione non autorizzata di dati personali riconducibili ai propri clienti, specificando che l’origine dell’incidente è riconducibile a un fornitore terzo.

In data 27 dicembre u.s., in occasione delle continue attività di monitoraggio dei nostri sistemi informatici, è stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo.

Tale pubblicazione è frutto di un'attività illecita in danno di tale fornitore, che non ha però compromesso l'integrità dei sistemi di InfoCert. 

Nel confermare che sono in corso tutti gli opportuni accertamenti sul tema, anche al fine di eseguire le necessarie denunce e notifiche alle Autorità competenti, siamo fin da ora in grado di informare che nessuna credenziale di accesso ai servizi InfoCert e/o password di accesso agli stessi è stata compromessa in tale attacco.

Sarà nostra cura fornire ulteriori approfondimenti non appena possibile.

Cordiali saluti
InfoCert S.p.A

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


La società ha sottolineato che i propri sistemi interni non sono stati compromessi e che nessuna credenziale di accesso ai loro servizi, incluse password, è stata violata.

InfoCert ha ribadito l’impegno a collaborare con le autorità competenti e a condurre tutte le verifiche necessarie per approfondire l’accaduto, fornendo aggiornamenti tempestivi ai clienti.

Questa vicenda mette ancora una volta in luce l’importanza di un rigoroso controllo della sicurezza informatica, non solo all’interno delle infrastrutture aziendali, ma anche lungo l’intera catena di fornitura, dove eventuali falle possono rappresentare un rischio significativo.

L’importanza della sicurezza nella Supply Chain

In conclusione, l’incidente che ha coinvolto InfoCert sottolinea l’importanza cruciale della sicurezza informatica lungo tutta la Supply Chain, soprattutto in un contesto in cui le minacce cyber continuano a evolversi, sfruttando le vulnerabilità dei fornitori terzi.

La protezione dei dati non può più limitarsi ai soli sistemi interni di un’azienda: ogni anello della catena di fornitura deve essere monitorato con attenzione e reso sicuro per prevenire compromissioni. Sebbene non sia facile esercitare un controllo completo sulle catene di approvvigionamento, la direttiva NIS2 rappresenta un passo importante in questa direzione, imponendo una stretta regolamentazione sui controlli della Supply Chain e obbligando le organizzazioni a identificare, valutare e mitigare i rischi legati ai fornitori.

Questa normativa europea richiede standard di sicurezza elevati e un approccio sistematico alla protezione delle infrastrutture critiche, con un focus sulla gestione dei fornitori terzi come parte integrante della strategia di sicurezza aziendale.

L’adozione di misure proattive, tra cui audit regolari dei fornitori, monitoraggio continuo delle vulnerabilità e implementazione di tecnologie avanzate di sicurezza, diventa non solo un obbligo normativo ma una necessità strategica per tutelare la fiducia dei clienti, proteggere i dati e prevenire danni reputazionali ed economici.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Di Redazione RHC - 09/09/2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...