Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Mobile
Attacco DDoS alla regione Umbria. Il Cnaipic della Polizia Postale sta lavorando per una veloce risoluzione

Attacco DDoS alla regione Umbria. Il Cnaipic della Polizia Postale sta lavorando per una veloce risoluzione

21 Luglio 2023 23:05

Purtroppo, rispetto a quanto riportato oggi sul disservizio dei sistemi della regione Umbria, siamo venuti a conoscenza che la realtà dei fatti risulta ben diversa.

Non si è trattato di un disservizio dovuto ad un malfunzionamento dei sistemi, ma di un attacco informatico di tipo DDoS che ha bloccato le infrastrutture IT della regione.

Come avevamo riportato, l’azienda PuntoZero Scarl, che si occupa della gestione dei sistemi IT della regione, ha attivato una Task Force per poter arginare l’attacco. La società si è immediatamente scusata per l’accaduto e ha riportato che non si è verificata alcuna violazione dei dati personali trattati nei sistemi regionali, compresi quelli del CUP e della Sanità in generale.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Al suo fianco un partner di eccezione, il centro operativo per la sicurezza cibernetica della polizia postale di Perugia e il CNAIPIC (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) del Servizio Polizia Postale di Roma.

Entrambi i punti di eccellenza della polizia postale stanno supportando i tecnici della PuntoZero, per ripristinare i servizi informatici essenziali. 

Nello stesso tempo stanno acquisendo ed analizzando i dati trasmessi, anche in virtù della convenzione sottoscritta con il Centro, per l’estrazione delle tracce digitali utili alla ricostruzione dell’evento critico.

Come spesso abbiamo detto, la Polizia Postale ha da tempo attivato una serie di collaborazioni con aziende del settore pubblico ed enti privati, per permettere un veloce scambio di informazioni e una efficace collaborazione, soprattutto in situazioni di crisi come in questo caso.

Noi di RHC abbiamo sempre detto che nella sicurezza informatica di oggi collaborazione e condivisione sono essenziali per una facile “risposta” alle minacce informatiche, sempre più veloci e pervasive.

Nel mentre la Regione Umbria emette un comunicato stampa sul sito ufficiale che riporta quanto segue:

Perugia, 21 lug. 023 - I tecnici di PuntoZero hanno riscontrato dalle 8:00 di questa mattina, venerdì 21 luglio, un attacco hacker alla rete di PuntoZero, probabilmente già in corso dalla mattina del 19 luglio, giorno in cui si è verificato un malfunzionamento durato circa due ore.

   Gli apparati di sicurezza sono riusciti a bloccare l’ingresso ai sistemi garantendo la sicurezza dei dati. 

  L’attacco, anche se i dati sono protetti, sta continuando e procura rallentamenti alla rete causando problemi di accesso ai vari servizi, tra i quali il CUP.

  Nel pomeriggio – informa ancora PuntoZero -verrà avviata una componente aggiuntiva prevista nel progetto regionale cyber security che mitigherà il problema. È stata attivata, inoltre, anche la Polizia Postale con la quale è stato stipulato un protocollo di intesa già dal 2021.

  PuntoZero si scusa per i disagi e fa sapere che sta continuando a lavorare ininterrottamente insieme agli specialist dei propri fornitori per la risoluzione definitiva delle criticità.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…