Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1
Attacco Informatico alla Provincia di Perugia: Esperti in Azione per Difendere i Dati Sensibili

Attacco Informatico alla Provincia di Perugia: Esperti in Azione per Difendere i Dati Sensibili

18 Ottobre 2023 10:18

L’ente locale della Provincia di Perugia è diventato l’ultimo obiettivo di un attacco informatico mirato in Italia. L’incursione ha cercato di mettere a repentaglio la sicurezza dei dati sensibili e di creare un disservizio attraverso l’ennesimo attacco ransomware alla pubblica amministrazione.

“la Provincia di Perugia ha subito un attacco hacker finalizzato a creare un disservizio attraverso la criptazione di dati interni ai server, ma prontamente sono intervenuti i tecnici dell’Ente con l’ausilio degli esperti della società incaricata alla gestione della cyber security” è stato riportato dai vertici dell’ente di Piazza Italia a Perugia.

L’Ente ha rivelato che il tentativo di attacco è stato sventato grazie all’implementazione di misure di sicurezza digitali avanzate, tra cui un Next Generation Firewall (NGFW). Questo passo verso una maggiore sicurezza digitale è stato preso a luglio, come parte di un impegno costante per garantire la protezione dei dati sensibili.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Un Next-Generation Firewall (NGFW), tradotto come firewall di nuova generazione,” rappresenta una evoluzione significativa rispetto ai tradizionali firewall. Tali strumenti sono utilizzati per proteggere le reti informatiche da minacce esterne. I NGFW sono dispositivi di sicurezza informatica che offrono un livello di protezione più avanzato e sofisticato.

I firewall tradizionali, si limitano a filtrare il traffico di rete in base a regole di base come indirizzi IP e porte,. Una delle caratteristiche principali dei NGFW è la capacità di analizzare il traffico di rete in profondità, riconoscendo le applicazioni specifiche che lo generano. Questo significa che possono applicare regole di sicurezza basate su applicazioni. Ad esempio bloccando l’accesso a servizi di social media o chat, se necessario oppure bloccare richieste malevole provenienti da qualche malintenzionato.

Inoltre, i NGFW incorporano motori di rilevamento avanzato di malware, che possono identificare minacce informatiche come virus, spyware e ransomware. Possono anche rilevare comportamenti sospetti all’interno del traffico di rete, contribuendo a prevenire o mitigare gli attacchi cibernetici.

Oltre a queste funzionalità, i NGFW consentono il controllo dell’accesso basato s

“L’attenzione alla sicurezza ICT da parte della Provincia è massima e a luglio è stato implementato il sistema della sicurezza perimetrale con firewall di nuova generazione”, spiega la presidente Stefania Proietti.

Grazie all’adesione all’accordo quadro Consip “Cybersecurity 2”, la Provincia ha compiuto un cospicuo investimento mirato a creare uno scudo protettivo per i dati. Questa iniziativa si è dimostrata fondamentale nel contrastare l’attacco cibernetico e nel proteggere i dati interni ai server.

Le indagini in corso, condotte dalla Polizia Postale, stanno cercando di valutare gli effetti dell’attacco e di identificare i responsabili di questa incursione. Al momento, non è chiaro quali danni siano stati inflitti e quali dati siano stati esfiltrati dalla gang criminale.

Nonostante l’attacco, tutti gli uffici della Provincia di Perugia sono pienamente operativi, servendo cittadini e imprese senza interruzioni. La risposta tempestiva degli esperti di cyber security e delle forze dell’ordine ha contribuito a garantire la continuità delle operazioni dell’ente.

Questa situazione mette in evidenza l’importanza crescente di investire in sicurezza digitale. Soprattutto per le istituzioni pubbliche, al fine di proteggere dati sensibili e garantire la continuità dei servizi erogati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…