Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain

Redazione RHC : 29 Dicembre 2024 15:52

In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di InfoCert, pubblicata nel forum underground Breach Forums, l’azienda ha prontamente diffuso un comunicato stampa per chiarire la situazione e rassicurare i propri clienti.

Nel comunicato, InfoCert ha dichiarato di aver rilevato la pubblicazione non autorizzata di dati personali riconducibili ai propri clienti, specificando che l’origine dell’incidente è riconducibile a un fornitore terzo.

In data 27 dicembre u.s., in occasione delle continue attività di monitoraggio dei nostri sistemi informatici, è stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo.

Tale pubblicazione è frutto di un'attività illecita in danno di tale fornitore, che non ha però compromesso l'integrità dei sistemi di InfoCert. 

Nel confermare che sono in corso tutti gli opportuni accertamenti sul tema, anche al fine di eseguire le necessarie denunce e notifiche alle Autorità competenti, siamo fin da ora in grado di informare che nessuna credenziale di accesso ai servizi InfoCert e/o password di accesso agli stessi è stata compromessa in tale attacco.

Sarà nostra cura fornire ulteriori approfondimenti non appena possibile.

Cordiali saluti
InfoCert S.p.A

CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


La società ha sottolineato che i propri sistemi interni non sono stati compromessi e che nessuna credenziale di accesso ai loro servizi, incluse password, è stata violata.

InfoCert ha ribadito l’impegno a collaborare con le autorità competenti e a condurre tutte le verifiche necessarie per approfondire l’accaduto, fornendo aggiornamenti tempestivi ai clienti.

Questa vicenda mette ancora una volta in luce l’importanza di un rigoroso controllo della sicurezza informatica, non solo all’interno delle infrastrutture aziendali, ma anche lungo l’intera catena di fornitura, dove eventuali falle possono rappresentare un rischio significativo.

L’importanza della sicurezza nella Supply Chain

In conclusione, l’incidente che ha coinvolto InfoCert sottolinea l’importanza cruciale della sicurezza informatica lungo tutta la Supply Chain, soprattutto in un contesto in cui le minacce cyber continuano a evolversi, sfruttando le vulnerabilità dei fornitori terzi.

La protezione dei dati non può più limitarsi ai soli sistemi interni di un’azienda: ogni anello della catena di fornitura deve essere monitorato con attenzione e reso sicuro per prevenire compromissioni. Sebbene non sia facile esercitare un controllo completo sulle catene di approvvigionamento, la direttiva NIS2 rappresenta un passo importante in questa direzione, imponendo una stretta regolamentazione sui controlli della Supply Chain e obbligando le organizzazioni a identificare, valutare e mitigare i rischi legati ai fornitori.

Questa normativa europea richiede standard di sicurezza elevati e un approccio sistematico alla protezione delle infrastrutture critiche, con un focus sulla gestione dei fornitori terzi come parte integrante della strategia di sicurezza aziendale.

L’adozione di misure proattive, tra cui audit regolari dei fornitori, monitoraggio continuo delle vulnerabilità e implementazione di tecnologie avanzate di sicurezza, diventa non solo un obbligo normativo ma una necessità strategica per tutelare la fiducia dei clienti, proteggere i dati e prevenire danni reputazionali ed economici.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Di Redazione RHC - 30/07/2025

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Di Redazione RHC - 30/07/2025

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Di Redazione RHC - 28/07/2025

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...