Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Dal ransomware al data breach. Un viaggio necessario che deve essere gestito

Stefano Gazzella : 2 Aprile 2023 09:18

Si tratta di un viaggio che molte organizzazioni – talvolta a sorpresa e sempre malvolentieri – sono costrette ad affrontare nel momento in cui subiscono un attacco informatico che impiega questo tipo di malware.

Abbiamo già parlato del fenomeno del silenzio degli indecenti annoverandolo come una delle peggiori modalità di incident response.

Inoltre, se la tendenza consolidata è oramai quella della tecnica di double extortion, allora è opportuno che la strategia del silenzio venga sostituita al più presto da un’adeguata capacità di gestione dell’incidente.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

E capire così se e quando si realizza un data breach.

La gestione di un incidente di sicurezza

Per quale motivo gestire un incidente di sicurezza? Innanzitutto, l’adozione di una procedura efficace per la gestione dell’incidente informatico è un obbligo richiamato da più norme. Alcuni esempi sono: il GDPR, che prevede di verificare la sussistenza di obblighi di notifica – e provvedere a riguardo – entro 72 ore; la NIS, con la notifica senza indebito ritardo al CSIRT ora rafforzato con la NIS 2 che prevede un early warning entro le 24 ore; le disposizioni relative al Perimetro Nazionale di Sicurezza Cibernetica che prevedono una notifica degli incidenti entro 72 ore. E se l’organizzazione non ha adottato delle misure tecniche e organizzative per la gestione della violazione di sicurezza non c’è possibilità alcuna di rispettare né i termini di notifica né tantomeno di avere un livello sufficiente di informazioni da comunicare alle autorità destinatarie.

Spostando lo sguardo al di là degli adempimenti agli obblighi dettati dalla legge, o anche in forza delle norme ad adesione volontaria (emblematica la ISO 27001:2022), si guarda su un piano pratico. E dunque ci si chiede se le organizzazioni abbiano interesse a proteggere i propri asset strategici, fra cui rientrano le basi dati. A onor del vero, prima ci si dovrebbe chiedere se hanno consapevolezza del valore strategico dei dati personali e non che detengono. E se così è – perché difficilmente può essere altrimenti – allora è necessario avere una capacità di rilevazione e analisi dell’incidente informatico, anche nell’ottica di reagire con una risposta efficace e realizzare quel lesson learned che fa parte del miglioramento continuo della sicurezza. In questo caso specifico nell’ipotesi di occorrenza di un evento critico.

Ogni ransomware è un data breach?

Tanto considerato, e guardando l’attacco ransomware con gli occhiali del GDPR, qualora siano coinvolti dei database contenenti dati personali (anche comuni quali e-mail, nomi e cognomi, o numeri identificativi ricollegabili a degli operatori, o altrimenti account utenti di rete interna) allora è un data breach. Anche nell’ipotesi di indisponibilità temporanea, piena recovery dei dati e nessuna esfiltrazione. Semplicemente, se non si ravvede un rischio consistente (o “non improbabile”) per gli interessati, sarà necessaria soltanto una registrazione interna. Nelle ipotesi di rischio, o rischio elevato, dovranno adempiersi gli obblighi di notifica al Garante e comunicazione agli interessati. Anche perché, in caso di omessa registrazione interna non solo si va a violare l’obbligo di cui all’art. 33.5 GDPR, ma viene anche meno quella documentazione dell’incidente necessaria per applicare eventuali strategie e analisi di medio o lungo periodo.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program

Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato uno dei suoi aggiornamenti più entusia...

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!

“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...

Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer

il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...

“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa

I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...