Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
320x100 Olympous
Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente

Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente

4 Giugno 2024 08:10

Nel pomeriggio di giovedì 30 maggio, il sindaco Paolo Trevisan ha pubblicato un post sulla pagina Facebook del Comune di Gazzada Schianno per spiegare nei dettagli l’accaduto. Il post riportava quanto segue:

Gentili cittadini,
Il 18/05/2024 un blackout del server, causato da un guasto dei dischi, ha procurato gravi disagi agli uffici comunali che fin da subito si sono attivati per riuscire a trovare una soluzione nel più breve tempo possibile. 

È stato effettuato un backup dei dati fino all’ultimo salvataggio integro del 1/05/2023. Da questa data non si è riusciti a trovare altri backup completi in quanto il sistema automatico di salvataggio, a causa di un sovraccarico dello stesso, peraltro non segnalato agli uffici competenti, ha potuto salvare solo una parte dei dati, la quale comunque è stata recuperata fino al 17/05/2024, giorno precedente al blackout.

Gli uffici stanno lavorando per riuscire a recuperare i dati mancanti.
Nel frattempo è stato impostato il nuovo sistema Cloud su cui sono già stati migrati i server. 

Si tratta di una problematica complessa che richiede molto lavoro e impegno da parte di tutti gli uffici comunali.

Scusandomi per i possibili disagi dovuti a rallentamenti nelle procedure e nei servizi per i cittadini, continueremo a lavorare per risolvere al più presto il problema e ritornare a garantire il pieno e puntuale servizio per tutta la cittadinanza.

Il Sindaco
Paolo Trevisan

Gli uffici stanno lavorando per recuperare i dati mancanti,” ha riportato Trevisan. “Nel frattempo, è stato impostato un nuovo sistema Cloud su cui sono già stati migrati i server. Si tratta di una problematica complessa che richiede molto lavoro e impegno da parte di tutti gli uffici comunali”.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il 18 maggio 2024, i sistemi operativi del Comune di Gazzada Schianno, inclusi tutti i gestionali relativi ad anagrafe, protocollo, bilancio, elettorale, delibere, stato civile, tributi, trasparenza e altri servizi, sono stati disabilitati e non funzionavano più.

Ora pare che i server siano tornati a funzionare, ma il backup è fermo a maggio 2023, quindi mancano i dati dell’ultimo anno che, nella migliore delle ipotesi, andranno inseriti manualmente.

Cosa ci insegna questo incidente

Nel mondo digitale di oggi, ogni politica di backup efficace deve essere incentrata sulla verifica dell’integrità del backup stesso. Non si tratta solo di avere una tecnologia avanzata o di garantire una connessione di rete stabile; il vero test di una politica di backup sta nella capacità di ripristinare i dati quando necessario, altrimenti tutti i soldi spesi non saranno serviti a nulla.

Ecco perché è essenziale verificare regolarmente che i backup effettuati siano effettivamente integri e utilizzabili. Questo è cruciale non solo in caso di interruzioni del servizio dovute a guasti accidentali, ma anche per proteggersi contro attacchi ransomware che possono compromettere gravemente i dati aziendali.

Cosa significa verificare l’integrità del backup?

  1. Test di Ripristino: Simulare il ripristino dei dati da un backup per assicurarsi che il processo funzioni correttamente e che i dati siano intatti.
  2. Controllo di Coerenza: Verificare che i dati nel backup corrispondano esattamente ai dati originali, senza corruzioni o perdite.
  3. Aggiornamenti Regolari: Garantire che i backup vengano aggiornati regolarmente per includere tutte le modifiche recenti ai dati.

Perché è importante?

  • Continuità del Servizio: In caso di guasti, un backup integro consente di ripristinare rapidamente il servizio, minimizzando i tempi di inattività.
  • Protezione contro i Ransomware: Se i dati vengono criptati da un attacco ransomware, un backup integro permette di recuperare i dati senza dover pagare un riscatto.
  • Affidabilità: La verifica dell’integrità del backup fornisce la certezza che i dati possono essere recuperati in modo affidabile quando necessario.

Cosa fare?

  1. Implementare Procedure di Verifica: Stabilire procedure regolari per testare i backup, assicurandosi che siano parte integrante della routine di gestione IT.
  2. Utilizzare Software Affidabili: Scegliere soluzioni di backup che offrono funzionalità di verifica dell’integrità dei dati.
  3. Formazione e Consapevolezza: Educare il personale IT sull’importanza della verifica dei backup e sulle migliori pratiche da seguire.

In conclusione, non basta effettuare backup regolari; è fondamentale garantire che questi backup siano integri e pronti all’uso in caso di emergenza. Solo così si può assicurare la continuità operativa e proteggere i dati aziendali da eventuali disastri o attacchi informatici.

Un’ultima cosa ma fondamentale. Attenzione il backup una volta terminato deve essere sempre disconnesso dalla rete.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Redazione RHC - 26/01/2026

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…

Immagine del sitoCyber News
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Redazione RHC - 26/01/2026

Di recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…

Immagine del sitoCyber News
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi
Redazione RHC - 26/01/2026

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…

Immagine del sitoCyber News
Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere
Redazione RHC - 26/01/2026

Khaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia dell’economia digitale. Secondo diverse fonti…

Immagine del sitoCyber News
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
Redazione RHC - 25/01/2026

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…