Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco informatico al Comitato Elettrotecnico Italiano: una intrusione abusiva mette fuori uso i sistemi

Chiara Nardini : 2 Settembre 2023 09:20

Recentemente, il Comitato Elettrotecnico Italiano (CEI) è stato vittima di un grave attacco informatico. Come riportato sulla loro homepage, alcuni dei sistemi informativi del CEI sono stati compromessi da un’intrusione abusiva e illecita.

L’organizzazione ha prontamente denunciato l’incidente alle Autorità Competenti e sta lavorando incessantemente per ripristinare la normale funzionalità dei sistemi.

Cosa è successo

L’attacco informatico ha causato un’interruzione significativa dei servizi offerti dal CEI, sollevando preoccupazioni sull’accesso non autorizzato ai dati e sul potenziale furto di informazioni sensibili. L’organizzazione ha preso provvedimenti immediati per mitigare i danni e ripristinare la sicurezza dei propri sistemi.

Il CEI ha dimostrato prontezza d’azione nell’affrontare questa situazione critica. Oltre a denunciare l’attacco alle autorità, l’organizzazione ha fornito indirizzi di contatto alternativi per gestire urgenze e richieste durante il periodo di interruzione. Questo dimostra un impegno forte nei confronti dei propri utenti e delle parti interessate.

Nel messaggio pubblicato sulla sua Home Page il CEI ha concluso con l’assicurazione che fornirà aggiornamenti regolari in linea con le disposizioni di legge. L’organizzazione si scusa sinceramente per il disagio che questa interruzione ha causato ai propri utenti.

Il Comitato Elettrotecnico Italiano

Il CEI è un’Associazione senza scopo di lucro, fondata nel 1909, riconosciuta dallo Stato Italiano e dall’Unione Europea per le attività normative e di divulgazione della cultura tecnico-scientifica. Le Norme CEI sono documenti che definiscono le norme di buona tecnica per prodotti, processi e impianti, costituendo il riferimento per la presunzione di conformità alla “regola dell’arte”.

Le norme tecniche europee armonizzate e pubblicate dal CEI costituiscono uno strumento univoco e ben codificato per soddisfare le prescrizioni di natura obbligatoria previste dalla legislazione italiana. La missione del CEI, quale organo super partes, è quella di elaborare documenti normativi di buona tecnica, partecipare alla stesura e recepire documenti normativi armonizzati europei, partecipare alla stesura di normative internazionali, diffondere la cultura tecnico-scientifica e della standardizzazione.

L’importanza della sicurezza informatica e l’approccio Zero Trust

Ancora non sappiamo di che natura si tratti l’attacco informatico, anche se possiamo ipotizzare si tratti di un attacco ransomware.

A prescindere da questo, questa intrusione sottolinea ancora una volta l’importanza cruciale della sicurezza informatica in un mondo sempre più digitalizzato. Gli attacchi informatici possono colpire qualsiasi organizzazione, indipendentemente dalle sue dimensioni o dal suo settore, e sottolineano la necessità di misure rigorose per proteggere i dati e le informazioni sensibili.

Messaggio pubblicato dal CEI sulla sua Home Page del sito internet

In un’epoca in cui le minacce informatiche stanno diventando sempre più sofisticate e la frequenza degli attacchi sta crescendo in modo esponenziale, occorre adottare un approccio alla sicurezza informatica di tipo “Zero Trust”. Si tratta di un modello di sicurezza che afferma che non dobbiamo mai fidarci ciecamente di nessuno o di nulla all’interno di una rete, nemmeno delle risorse interne. Questo significa che ogni utente, dispositivo o sistema deve essere continuamente autenticato e autorizzato prima di poter accedere a risorse o dati sensibili.

La ragione dietro questo approccio è chiara: gli hacker e le minacce informatiche possono provenire da qualsiasi luogo, sia dall’interno che dall’esterno dell’organizzazione. Non possiamo più basare la nostra sicurezza sul presupposto che una volta che qualcuno è all’interno della rete, sia di fiducia. Implementare l’approccio “Zero Trust” richiede una combinazione di tecnologie avanzate, come l’autenticazione a più fattori e l’analisi comportamentale, insieme a una mentalità di costante vigilanza. Questo approccio non solo protegge dai cyberattacchi, ma fornisce anche visibilità in tempo reale sulle attività della rete, consentendo una risposta rapida alle minacce emergenti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda che saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Chiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Addio star di carne e ossa? Arriva Tilly Norwood, la prima attrice AI!
Di Redazione RHC - 30/09/2025

In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!
Di Redazione RHC - 30/09/2025

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...

Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento
Di Redazione RHC - 30/09/2025

Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi...

Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy
Di Sergio Corpettini - 30/09/2025

Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...

0-day 0-click su WhatsApp! un’immagine basta per prendere il controllo del tuo iPhone
Di Redazione RHC - 29/09/2025

Qualche produttore di spyware starà probabilmente facendo ginnastica… strappandosi i capelli. Ma ormai è il solito teatrino: c’è chi trova, chi incassa, chi integra e poi arriva il ricercatore ...