Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1
Attacco informatico al Comitato Elettrotecnico Italiano: una intrusione abusiva mette fuori uso i sistemi

Attacco informatico al Comitato Elettrotecnico Italiano: una intrusione abusiva mette fuori uso i sistemi

2 Settembre 2023 09:20

Recentemente, il Comitato Elettrotecnico Italiano (CEI) è stato vittima di un grave attacco informatico. Come riportato sulla loro homepage, alcuni dei sistemi informativi del CEI sono stati compromessi da un’intrusione abusiva e illecita.

L’organizzazione ha prontamente denunciato l’incidente alle Autorità Competenti e sta lavorando incessantemente per ripristinare la normale funzionalità dei sistemi.

Cosa è successo

L’attacco informatico ha causato un’interruzione significativa dei servizi offerti dal CEI, sollevando preoccupazioni sull’accesso non autorizzato ai dati e sul potenziale furto di informazioni sensibili. L’organizzazione ha preso provvedimenti immediati per mitigare i danni e ripristinare la sicurezza dei propri sistemi.

Il CEI ha dimostrato prontezza d’azione nell’affrontare questa situazione critica. Oltre a denunciare l’attacco alle autorità, l’organizzazione ha fornito indirizzi di contatto alternativi per gestire urgenze e richieste durante il periodo di interruzione. Questo dimostra un impegno forte nei confronti dei propri utenti e delle parti interessate.

Nel messaggio pubblicato sulla sua Home Page il CEI ha concluso con l’assicurazione che fornirà aggiornamenti regolari in linea con le disposizioni di legge. L’organizzazione si scusa sinceramente per il disagio che questa interruzione ha causato ai propri utenti.

Il Comitato Elettrotecnico Italiano

Il CEI è un’Associazione senza scopo di lucro, fondata nel 1909, riconosciuta dallo Stato Italiano e dall’Unione Europea per le attività normative e di divulgazione della cultura tecnico-scientifica. Le Norme CEI sono documenti che definiscono le norme di buona tecnica per prodotti, processi e impianti, costituendo il riferimento per la presunzione di conformità alla “regola dell’arte”.

Le norme tecniche europee armonizzate e pubblicate dal CEI costituiscono uno strumento univoco e ben codificato per soddisfare le prescrizioni di natura obbligatoria previste dalla legislazione italiana. La missione del CEI, quale organo super partes, è quella di elaborare documenti normativi di buona tecnica, partecipare alla stesura e recepire documenti normativi armonizzati europei, partecipare alla stesura di normative internazionali, diffondere la cultura tecnico-scientifica e della standardizzazione.

L’importanza della sicurezza informatica e l’approccio Zero Trust

Ancora non sappiamo di che natura si tratti l’attacco informatico, anche se possiamo ipotizzare si tratti di un attacco ransomware.

A prescindere da questo, questa intrusione sottolinea ancora una volta l’importanza cruciale della sicurezza informatica in un mondo sempre più digitalizzato. Gli attacchi informatici possono colpire qualsiasi organizzazione, indipendentemente dalle sue dimensioni o dal suo settore, e sottolineano la necessità di misure rigorose per proteggere i dati e le informazioni sensibili.

Messaggio pubblicato dal CEI sulla sua Home Page del sito internet

In un’epoca in cui le minacce informatiche stanno diventando sempre più sofisticate e la frequenza degli attacchi sta crescendo in modo esponenziale, occorre adottare un approccio alla sicurezza informatica di tipo “Zero Trust”. Si tratta di un modello di sicurezza che afferma che non dobbiamo mai fidarci ciecamente di nessuno o di nulla all’interno di una rete, nemmeno delle risorse interne. Questo significa che ogni utente, dispositivo o sistema deve essere continuamente autenticato e autorizzato prima di poter accedere a risorse o dati sensibili.

La ragione dietro questo approccio è chiara: gli hacker e le minacce informatiche possono provenire da qualsiasi luogo, sia dall’interno che dall’esterno dell’organizzazione. Non possiamo più basare la nostra sicurezza sul presupposto che una volta che qualcuno è all’interno della rete, sia di fiducia. Implementare l’approccio “Zero Trust” richiede una combinazione di tecnologie avanzate, come l’autenticazione a più fattori e l’analisi comportamentale, insieme a una mentalità di costante vigilanza. Questo approccio non solo protegge dai cyberattacchi, ma fornisce anche visibilità in tempo reale sulle attività della rete, consentendo una risposta rapida alle minacce emergenti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda che saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…

Immagine del sitoCyber News
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Redazione RHC - 26/01/2026

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…

Immagine del sitoCyber News
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Redazione RHC - 26/01/2026

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…

Immagine del sitoCyber News
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Redazione RHC - 26/01/2026

Di recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…

Immagine del sitoCyber News
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi
Redazione RHC - 26/01/2026

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…