Michele Pinassi : 1 Agosto 2025 07:12
A fine giugno una nota compare sul sito web istituzionale del Consorzio di Bonifica Adige Po: Non passano che pochi giorni -il 3 luglio, per l’esattezza- perché sia pubblicata una nuova news che avvisa di un attacco ransomware subito dall’Ente, di cui però è degno di nota lo stile comunicativo adottato.
“Viviamo in un’epoca in cui anche le infrastrutture più tradizionali devono affrontare sfide digitali. Nei giorni scorsi, i nostri sistemi informatici amministrativi e gestionali hanno subito un attacco esterno.” – inizia la nota – “Vogliamo dirlo in modo chiaro e senza ambiguità: questo evento non ha mai messo a rischio la nostra operatività sul campo ed il presidio del territorio. Abbiamo reagito subito attuando i protocolli di emergenza, collaborando con esperti di sicurezza informatica.“
Ma il vero “tocco di classe” sta qui, nel ribaltare comunicativamente una situazione di crisi in una opportunità: “Per noi questa non è solo una crisi da gestire. È un’occasione per dimostrare il nostro impegno alla trasparenza e alla responsabilità sociale.“
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’attacco è stato successivamente rivendicato, in data 10 luglio 2025, dalla ransomware gang Qilin attraverso il loro DLS, pubblicando a testimonianza dell’esfiltrazione dei dati alcuni documenti contenenti informazioni riservate e dati personali. Al momento non risultano note né date di scadenza del conto alla rovescia prima della pubblicazione integrale né la quantità dei dati esfiltrati dai sistemi dell’Ente colpito.
Tuttavia, un comunicato del Consorzio di Bonifica di pochi giorni dopo, il 7 luglio 2025, comunica agli utenti il progressivo ritorno all’operatività.
Mentre scriviamo, in data 31 luglio 2025, l’Ente ha pubblicato un nuovo comunicato destinato agli interessati, che conferma sia la rivendicazione della gang cybercriminale Qilin che la pubblicazione di qualche documento. Nella comunicazione vengono forniti alcuni dettagli e consigli agli utenti interessati in merito ai possibili rischi conseguenti all’attacco.
Anche in quest’ultima comunicazione lo stile ricalca l’approccio iniziale, attraverso un approccio orientato al rassicurare l’utenza e mantenere la fiducia nell’Istituzione: “Questa vicenda è per noi molto seria e rappresenta un attacco non solo al Consorzio, ma alla comunità che serviamo. Per questo motivo ci impegniamo a continuare a comunicare in modo trasparente e puntuale sull’evoluzione della situazione, garantendo il massimo sforzo per ridurre ogni possibile impatto sugli interessati e rafforzare la sicurezza informatica dei nostri sistemi. il Consorzio, se lo riterrà opportuno, metterà a disposizione un canale di contatto dedicato. Difendere il territorio oggi significa anche affrontare con responsabilità e competenza le sfide digitali. E noi siamo pronti a farlo.“
Come ho già evidenziato, trovo questo approccio comunicativo interessante e degno di nota, perché assolutamente non scontato quando parliamo di Enti pubblici.
Ci sarà anche modo di capire come reagirà il Garante della Privacy, se e quando ci sarà il provvedimento conseguente, ma sicuramente l’adozione di uno stile comunicativo chiaro aiuta nel far comprendere la situazione agli interessati e, potenzialmente, mitigare eventuali sanzioni.
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...
Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...
La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di...
Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messagg...
Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto...