Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Dal ransomware al data breach. Un viaggio necessario che deve essere gestito

Stefano Gazzella : 2 Aprile 2023 09:18

Si tratta di un viaggio che molte organizzazioni – talvolta a sorpresa e sempre malvolentieri – sono costrette ad affrontare nel momento in cui subiscono un attacco informatico che impiega questo tipo di malware.

Abbiamo già parlato del fenomeno del silenzio degli indecenti annoverandolo come una delle peggiori modalità di incident response.

Inoltre, se la tendenza consolidata è oramai quella della tecnica di double extortion, allora è opportuno che la strategia del silenzio venga sostituita al più presto da un’adeguata capacità di gestione dell’incidente.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


E capire così se e quando si realizza un data breach.

La gestione di un incidente di sicurezza

Per quale motivo gestire un incidente di sicurezza? Innanzitutto, l’adozione di una procedura efficace per la gestione dell’incidente informatico è un obbligo richiamato da più norme. Alcuni esempi sono: il GDPR, che prevede di verificare la sussistenza di obblighi di notifica – e provvedere a riguardo – entro 72 ore; la NIS, con la notifica senza indebito ritardo al CSIRT ora rafforzato con la NIS 2 che prevede un early warning entro le 24 ore; le disposizioni relative al Perimetro Nazionale di Sicurezza Cibernetica che prevedono una notifica degli incidenti entro 72 ore. E se l’organizzazione non ha adottato delle misure tecniche e organizzative per la gestione della violazione di sicurezza non c’è possibilità alcuna di rispettare né i termini di notifica né tantomeno di avere un livello sufficiente di informazioni da comunicare alle autorità destinatarie.

Spostando lo sguardo al di là degli adempimenti agli obblighi dettati dalla legge, o anche in forza delle norme ad adesione volontaria (emblematica la ISO 27001:2022), si guarda su un piano pratico. E dunque ci si chiede se le organizzazioni abbiano interesse a proteggere i propri asset strategici, fra cui rientrano le basi dati. A onor del vero, prima ci si dovrebbe chiedere se hanno consapevolezza del valore strategico dei dati personali e non che detengono. E se così è – perché difficilmente può essere altrimenti – allora è necessario avere una capacità di rilevazione e analisi dell’incidente informatico, anche nell’ottica di reagire con una risposta efficace e realizzare quel lesson learned che fa parte del miglioramento continuo della sicurezza. In questo caso specifico nell’ipotesi di occorrenza di un evento critico.

Ogni ransomware è un data breach?

Tanto considerato, e guardando l’attacco ransomware con gli occhiali del GDPR, qualora siano coinvolti dei database contenenti dati personali (anche comuni quali e-mail, nomi e cognomi, o numeri identificativi ricollegabili a degli operatori, o altrimenti account utenti di rete interna) allora è un data breach. Anche nell’ipotesi di indisponibilità temporanea, piena recovery dei dati e nessuna esfiltrazione. Semplicemente, se non si ravvede un rischio consistente (o “non improbabile”) per gli interessati, sarà necessaria soltanto una registrazione interna. Nelle ipotesi di rischio, o rischio elevato, dovranno adempiersi gli obblighi di notifica al Garante e comunicazione agli interessati. Anche perché, in caso di omessa registrazione interna non solo si va a violare l’obbligo di cui all’art. 33.5 GDPR, ma viene anche meno quella documentazione dell’incidente necessaria per applicare eventuali strategie e analisi di medio o lungo periodo.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...