
Come avevamo riportato su RHC qualche tempo fa, un attacco informatico di tipo ransomware a fine agosto ha colpito il Gestore dei servizi energetici – GSE S.p.A. italiano, che per giorni ha dovuto fare i conti con problematiche diffuse sui suoi sistemi.
In data 2 settembre 2022, la GSE ha prontamente emesso un comunicato verso gli interessati riportando all’interno del comunicato quanto segue:
E' stato accertato che gli autori dell’attacco hanno colpito:
1) Rete;
2) Client;
3) Infrastruttura degli applicativi;
4) File server;
5) Sistemi di posta elettronica.
Il GSE ha, quindi, provveduto tempestivamente a isolare le proprie infrastrutture, disattivando tutti i servizi telematici, le postazioni di lavoro e la posta elettronica. Sono in corso, da parte di fornitori particolarmente qualificati a livello internazionale, tutte le attività di analisi e le verifiche del caso per
il ripristino della piena operatività dei servizi informativi quanto prima possibile. Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
A colpire la GSE è stata la cybergang ALPHV/BlakCat, che abbiamo già incontrato con l’attacco informatico all’Università di PISA, anche se dopo circa una settimana, il post pubblicato sul data leak site (DLS) della cybergang era scomparso misteriosamente.
Molti si sono chiesti se fosse stato pagato il riscatto da parte della GSE e che fine avessero fatto i dati in possesso dei criminali informatici.
Dopo una analisi condotta dal team di Cyber Intelligence di ThinkOpen, è stato riscontrato che tali dati sono stati pubblicati in vari archivi per un totale di 28GB contenenti alcune informazioni della GSE.
Di seguito riportiamo alcuni stralci contenuti all’interno dei documenti che risultano riconducibili alla GSE.



Red Hot Cyber ha quindi immediatamente allertato le autorità fornendo il puntamento diretto agli archivi sulla rete onion, in modo da comprendere con precisione i reali impatti derivanti la fuoriuscita dei dati che fino ad oggi risultava sconosciuta.
Tali dati sembrano essere riconducibili all’incidente di settembre e questo sta a dimostrare, come sempre abbiamo riportato, che ogni informazione pubblicata nel web è persa per sempre e riutilizzabile in altre 1000 occasioni.
Per questo occorre sempre adottare le migliori pratiche di sicurezza in quanto, una volta che una pubblicazione dei dati investe una azienda, i problemi relativi a tale fuoriuscita possono minare nel profondo una organizzazione oltre a durare per diversi anni a seguire.
risulta persa su internet, è persa per sempre.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…