Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100
Comuni di Macerata e Torre del Greco… Due attacchi ransomware che fanno parlare

Comuni di Macerata e Torre del Greco… Due attacchi ransomware che fanno parlare

8 Dicembre 2022 08:00

In pochi giorni due amministrazioni comunali di tutto rispetto (40mila abitanti Macerata, 80mila Torre del Greco) hanno subito un attacco ransomware ai loro sistemi informatici, con conseguenze importanti all’erogazione dei servizi ai cittadini.

In entrambi i casi, la comunicazione è stata data, in via ufficiale, attraverso le rispettive pagine Facebook.

Il Comune di Macerata ha inserito anche un vistoso banner nel sito web istituzionale, per informare i cittadini dei possibili disservizi alle attività dell’Ente.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Sul sito web del Comune di Torre del Greco, invece, non risulta essere stato pubblicato niente, anche se sul canale Facebook è stata pubblicata anche la notizia della richiesta di riscatto da parte della gang, ammontante -dicono- a 200.000€:

Iniziamo dalla comunicazione. Prima di tutto, penso sarebbe l’ora di smettere di parlare di “attacco hacker“, di “hackeraggio” e bischerate simili: è un attacco cyber, perpetrato da cybercriminali. Soprattutto quando è una Istituzione Pubblica a parlare, per mezzo di canali ufficiali, penso sia importante adottare una corretta terminologia.

Al momento, peraltro, non risultano rivendicazioni sui canali “ufficiali” delle ransomware gang più famose, quindi probabilmente le trattative sono in corso. Staremo a vedere nei prossimi giorni.

Detto questo, passiamo alla sostanza.

E’ ormai assodato che sulla Rete scorrazzano bande di cybercriminali alla ricerca di bersagli da colpire per ottenere denaro. Un po’ come avviene sulle nostre strade, con la differenza che, in Rete, è assolutamente possibile che un cybercriminale che vive dall’altra parte del Pianeta possa effettuare un attacco con successo alle nostre infrastrutture informatiche.

Così come ci assicuriamo, quindi, che portone di ingresso, finestre e serrande siano ben chiuse, solide e protette, questo purtroppo ancora non avviene per le analoghe strutture informatiche. Anche nella PA, che dovrebbe -in questi ambiti- avere particolarmente a cuore la sicurezza dei proprio sistemi, dove risiedono e vengono trattati i dati dei cittadini.

Ne ho parlato molte volte anche su questo mio blog ed è un grido di allarme che, al momento, non pare essere particolarmente ascoltato. Si interviene, ancora una volta, a danno fatto. E se per l’attacco al Comune di Torre del Greco si sta muovendo addirittura il Parlamento (il senatore del Movimento 5 stelle Orfeo Mazzella ha detto recentemente in una nota quanto segue: “È gravissimo l’attacco hacker subito dalla comunità di Torre del Greco. Ho pertanto chiesto ai ministri dell’Interno e della Pubblica Amministrazione di condurre un’attività ispettiva e valutare se i dati sensibili dei cittadini sono ancora a rischio”), ci si chiede quando lo Stato Italiano attiverà delle iniziative preventive per migliorare la resistenza agli attacchi cyber delle oltre 20.000 Pubbliche Amministrazioni Italiane.

Credo che sia un fattore prioritario, perché la Pubblica Amministrazione rappresenta lo Stato Italiano e gestisce i dati dei cittadini italiani, oltre a offrire i servizi essenziali necessari al buon funzionamento della società. Sono “infrastrutture critiche“, la cui mancanza di operatività può causare danni economici importanti. Peraltro, giova ricordare che le PA devono comunque attenersi almeno alle Misure Minime di sicurezza ICT per le PA, dal 2017, anche se non mi risulta che vi siano stati interventi governativi per verificare se nelle PA ci sono le competenze e il personale, oltre che le risorse economiche, per poterle attuare.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Michele Pinassi 150x150
Nato e cresciuto a Siena, è Responsabile della Cybersecurity dell’Università di Siena. Lavora nel campo ICT da oltre 20 anni, usando esclusivamente software libero. Da sempre attento alle tematiche sulla privacy e sui diritti civili digitali, attraverso il suo blog nato nel lontano 2000, è ancora attivamente impegnato nel sensibilizzare i cittadini su queste tematiche.

Articoli in evidenza

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…