
Nel pomeriggio di giovedì 30 maggio, il sindaco Paolo Trevisan ha pubblicato un post sulla pagina Facebook del Comune di Gazzada Schianno per spiegare nei dettagli l’accaduto. Il post riportava quanto segue:
Gentili cittadini,
Il 18/05/2024 un blackout del server, causato da un guasto dei dischi, ha procurato gravi disagi agli uffici comunali che fin da subito si sono attivati per riuscire a trovare una soluzione nel più breve tempo possibile.
È stato effettuato un backup dei dati fino all’ultimo salvataggio integro del 1/05/2023. Da questa data non si è riusciti a trovare altri backup completi in quanto il sistema automatico di salvataggio, a causa di un sovraccarico dello stesso, peraltro non segnalato agli uffici competenti, ha potuto salvare solo una parte dei dati, la quale comunque è stata recuperata fino al 17/05/2024, giorno precedente al blackout.
Gli uffici stanno lavorando per riuscire a recuperare i dati mancanti.
Nel frattempo è stato impostato il nuovo sistema Cloud su cui sono già stati migrati i server.
Si tratta di una problematica complessa che richiede molto lavoro e impegno da parte di tutti gli uffici comunali.
Scusandomi per i possibili disagi dovuti a rallentamenti nelle procedure e nei servizi per i cittadini, continueremo a lavorare per risolvere al più presto il problema e ritornare a garantire il pieno e puntuale servizio per tutta la cittadinanza.
Il Sindaco
Paolo Trevisan
“Gli uffici stanno lavorando per recuperare i dati mancanti,” ha riportato Trevisan. “Nel frattempo, è stato impostato un nuovo sistema Cloud su cui sono già stati migrati i server. Si tratta di una problematica complessa che richiede molto lavoro e impegno da parte di tutti gli uffici comunali”.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il 18 maggio 2024, i sistemi operativi del Comune di Gazzada Schianno, inclusi tutti i gestionali relativi ad anagrafe, protocollo, bilancio, elettorale, delibere, stato civile, tributi, trasparenza e altri servizi, sono stati disabilitati e non funzionavano più.
Ora pare che i server siano tornati a funzionare, ma il backup è fermo a maggio 2023, quindi mancano i dati dell’ultimo anno che, nella migliore delle ipotesi, andranno inseriti manualmente.
Nel mondo digitale di oggi, ogni politica di backup efficace deve essere incentrata sulla verifica dell’integrità del backup stesso. Non si tratta solo di avere una tecnologia avanzata o di garantire una connessione di rete stabile; il vero test di una politica di backup sta nella capacità di ripristinare i dati quando necessario, altrimenti tutti i soldi spesi non saranno serviti a nulla.
Ecco perché è essenziale verificare regolarmente che i backup effettuati siano effettivamente integri e utilizzabili. Questo è cruciale non solo in caso di interruzioni del servizio dovute a guasti accidentali, ma anche per proteggersi contro attacchi ransomware che possono compromettere gravemente i dati aziendali.
In conclusione, non basta effettuare backup regolari; è fondamentale garantire che questi backup siano integri e pronti all’uso in caso di emergenza. Solo così si può assicurare la continuità operativa e proteggere i dati aziendali da eventuali disastri o attacchi informatici.
Un’ultima cosa ma fondamentale. Attenzione il backup una volta terminato deve essere sempre disconnesso dalla rete.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsPixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…
Cyber NewsKhaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia dell’economia digitale. Secondo diverse fonti…
Cyber NewsLa vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…