Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Dal ransomware al data breach. Un viaggio necessario che deve essere gestito

Stefano Gazzella : 2 Aprile 2023 09:18

Si tratta di un viaggio che molte organizzazioni – talvolta a sorpresa e sempre malvolentieri – sono costrette ad affrontare nel momento in cui subiscono un attacco informatico che impiega questo tipo di malware.

Abbiamo già parlato del fenomeno del silenzio degli indecenti annoverandolo come una delle peggiori modalità di incident response.

Inoltre, se la tendenza consolidata è oramai quella della tecnica di double extortion, allora è opportuno che la strategia del silenzio venga sostituita al più presto da un’adeguata capacità di gestione dell’incidente.

E capire così se e quando si realizza un data breach.

La gestione di un incidente di sicurezza


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Per quale motivo gestire un incidente di sicurezza? Innanzitutto, l’adozione di una procedura efficace per la gestione dell’incidente informatico è un obbligo richiamato da più norme. Alcuni esempi sono: il GDPR, che prevede di verificare la sussistenza di obblighi di notifica – e provvedere a riguardo – entro 72 ore; la NIS, con la notifica senza indebito ritardo al CSIRT ora rafforzato con la NIS 2 che prevede un early warning entro le 24 ore; le disposizioni relative al Perimetro Nazionale di Sicurezza Cibernetica che prevedono una notifica degli incidenti entro 72 ore. E se l’organizzazione non ha adottato delle misure tecniche e organizzative per la gestione della violazione di sicurezza non c’è possibilità alcuna di rispettare né i termini di notifica né tantomeno di avere un livello sufficiente di informazioni da comunicare alle autorità destinatarie.

Spostando lo sguardo al di là degli adempimenti agli obblighi dettati dalla legge, o anche in forza delle norme ad adesione volontaria (emblematica la ISO 27001:2022), si guarda su un piano pratico. E dunque ci si chiede se le organizzazioni abbiano interesse a proteggere i propri asset strategici, fra cui rientrano le basi dati. A onor del vero, prima ci si dovrebbe chiedere se hanno consapevolezza del valore strategico dei dati personali e non che detengono. E se così è – perché difficilmente può essere altrimenti – allora è necessario avere una capacità di rilevazione e analisi dell’incidente informatico, anche nell’ottica di reagire con una risposta efficace e realizzare quel lesson learned che fa parte del miglioramento continuo della sicurezza. In questo caso specifico nell’ipotesi di occorrenza di un evento critico.

Ogni ransomware è un data breach?

Tanto considerato, e guardando l’attacco ransomware con gli occhiali del GDPR, qualora siano coinvolti dei database contenenti dati personali (anche comuni quali e-mail, nomi e cognomi, o numeri identificativi ricollegabili a degli operatori, o altrimenti account utenti di rete interna) allora è un data breach. Anche nell’ipotesi di indisponibilità temporanea, piena recovery dei dati e nessuna esfiltrazione. Semplicemente, se non si ravvede un rischio consistente (o “non improbabile”) per gli interessati, sarà necessaria soltanto una registrazione interna. Nelle ipotesi di rischio, o rischio elevato, dovranno adempiersi gli obblighi di notifica al Garante e comunicazione agli interessati. Anche perché, in caso di omessa registrazione interna non solo si va a violare l’obbligo di cui all’art. 33.5 GDPR, ma viene anche meno quella documentazione dell’incidente necessaria per applicare eventuali strategie e analisi di medio o lungo periodo.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Vibe Coding fuori controllo. L’IA Genera codice vulnerabile, ma tutti se ne fregano
Di Redazione RHC - 02/08/2025

L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...

Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Di Redazione RHC - 01/08/2025

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
Di Redazione RHC - 01/08/2025

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
Di Diego Corbi - 31/07/2025

“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Di Redazione RHC - 31/07/2025

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...