
Recentemente, il Comitato Elettrotecnico Italiano (CEI) è stato vittima di un grave attacco informatico. Come riportato sulla loro homepage, alcuni dei sistemi informativi del CEI sono stati compromessi da un’intrusione abusiva e illecita.
L’organizzazione ha prontamente denunciato l’incidente alle Autorità Competenti e sta lavorando incessantemente per ripristinare la normale funzionalità dei sistemi.
L’attacco informatico ha causato un’interruzione significativa dei servizi offerti dal CEI, sollevando preoccupazioni sull’accesso non autorizzato ai dati e sul potenziale furto di informazioni sensibili. L’organizzazione ha preso provvedimenti immediati per mitigare i danni e ripristinare la sicurezza dei propri sistemi.
Temo che anche #CEI , Comitato Elettrotecnico Italiano (https://t.co/V41oknGBXU) abbia subito un attacco.#ransomware ??? pic.twitter.com/tSZ3xZUuOO
— Brunella modularis (@BModularis) September 1, 2023
Il CEI ha dimostrato prontezza d’azione nell’affrontare questa situazione critica. Oltre a denunciare l’attacco alle autorità, l’organizzazione ha fornito indirizzi di contatto alternativi per gestire urgenze e richieste durante il periodo di interruzione. Questo dimostra un impegno forte nei confronti dei propri utenti e delle parti interessate.
Nel messaggio pubblicato sulla sua Home Page il CEI ha concluso con l’assicurazione che fornirà aggiornamenti regolari in linea con le disposizioni di legge. L’organizzazione si scusa sinceramente per il disagio che questa interruzione ha causato ai propri utenti.
Il CEI è un’Associazione senza scopo di lucro, fondata nel 1909, riconosciuta dallo Stato Italiano e dall’Unione Europea per le attività normative e di divulgazione della cultura tecnico-scientifica. Le Norme CEI sono documenti che definiscono le norme di buona tecnica per prodotti, processi e impianti, costituendo il riferimento per la presunzione di conformità alla “regola dell’arte”.
Le norme tecniche europee armonizzate e pubblicate dal CEI costituiscono uno strumento univoco e ben codificato per soddisfare le prescrizioni di natura obbligatoria previste dalla legislazione italiana. La missione del CEI, quale organo super partes, è quella di elaborare documenti normativi di buona tecnica, partecipare alla stesura e recepire documenti normativi armonizzati europei, partecipare alla stesura di normative internazionali, diffondere la cultura tecnico-scientifica e della standardizzazione.
Ancora non sappiamo di che natura si tratti l’attacco informatico, anche se possiamo ipotizzare si tratti di un attacco ransomware.
A prescindere da questo, questa intrusione sottolinea ancora una volta l’importanza cruciale della sicurezza informatica in un mondo sempre più digitalizzato. Gli attacchi informatici possono colpire qualsiasi organizzazione, indipendentemente dalle sue dimensioni o dal suo settore, e sottolineano la necessità di misure rigorose per proteggere i dati e le informazioni sensibili.

In un’epoca in cui le minacce informatiche stanno diventando sempre più sofisticate e la frequenza degli attacchi sta crescendo in modo esponenziale, occorre adottare un approccio alla sicurezza informatica di tipo “Zero Trust”. Si tratta di un modello di sicurezza che afferma che non dobbiamo mai fidarci ciecamente di nessuno o di nulla all’interno di una rete, nemmeno delle risorse interne. Questo significa che ogni utente, dispositivo o sistema deve essere continuamente autenticato e autorizzato prima di poter accedere a risorse o dati sensibili.
La ragione dietro questo approccio è chiara: gli hacker e le minacce informatiche possono provenire da qualsiasi luogo, sia dall’interno che dall’esterno dell’organizzazione. Non possiamo più basare la nostra sicurezza sul presupposto che una volta che qualcuno è all’interno della rete, sia di fiducia. Implementare l’approccio “Zero Trust” richiede una combinazione di tecnologie avanzate, come l’autenticazione a più fattori e l’analisi comportamentale, insieme a una mentalità di costante vigilanza. Questo approccio non solo protegge dai cyberattacchi, ma fornisce anche visibilità in tempo reale sulle attività della rete, consentendo una risposta rapida alle minacce emergenti.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda che saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…
Cyber NewsUn recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…
Cyber NewsPixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…