I dati dell'Azienda Ospedaliera di Alessandria sono in vendita online
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Mobile
I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online

I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online

Redazione RHC : 1 Aprile 2023 10:20

Una precedente violazione di fine del 2022 ha visto la cyber gang criminale Ragnar Locker pubblicare 37GB di dati dell’Azienda Ospedaliera di Alessandria.

La rivendita di dati esfiltrati da aziende è un fenomeno comune nell’ambito del crimine informatico. I criminali informatici possono ottenere accesso non autorizzato ai sistemi informatici delle aziende e rubare informazioni sensibili come nomi, indirizzi email, numeri di carte di credito e altri dati personali degli utenti.

Una volta ottenuti i dati, i criminali possono decidere di rivenderli a terzi sul mercato nero del crimine informatico. Questi terzi possono essere altri criminali informatici che li utilizzano per effettuare attacchi di phishing o truffe online, oppure possono essere aziende legittime che cercano di acquisire informazioni sui loro clienti o sui loro competitori.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nel caso specifico non si tratta quindi di una nuova violazione, ma di una violazione precedente che contiene informazioni utili per ulteriori attacchi mirati. Si parla di oltre 3 milioni di cittadini italiani, oltre al database completo del sito e altre informazioni.

Questa volta tali dati sono stati messi in vendita all’interno di una nota chat criminale su telegram, come riportato di seguito.

Il motivo per cui i dati esfiltrati vengono rivenduti più volte è perché i criminali informatici possono guadagnare denaro ripetutamente dalla stessa fonte di informazioni.

Una volta che i dati vengono venduti una prima volta, il loro valore diminuisce, ma rimangono ancora utili per scopi illeciti. Quindi, i criminali possono continuare a rivendere i dati più volte a differenti acquirenti, fino a quando non diventano completamente obsoleti o superati da nuove informazioni più recenti.

Inoltre, i criminali possono anche “riciclare” i dati già esfiltrati, ovvero utilizzare le stesse informazioni per attaccare diverse vittime, ad esempio inviando email di phishing mirate a diverse persone utilizzando gli stessi dettagli di accesso rubati.

In sintesi, la rivendita di dati esfiltrati è un’attività criminale lucrativa per i criminali informatici, poiché possono guadagnare denaro vendendo i dati ripetutamente a differenti acquirenti.

Dobbiamo quindi entrare nell’ottica che ogni dato divulgato in rete costituisce un piccolo pezzo di un puzzle utile per costruire l’identità digitale di una persona. Un pezzo di un puzzle da solo non permette di identificare l’immagine finale, ma tanti pezzi di un puzzle possono farci comprendere la figura rappresentata quale sia, anche se il puzzle non è completamente finito.

Ecco quindi che ogni dato personale riversato nelle underground è perso per sempre e che anche se non attuale, potrà consentire di ricreare, attraverso attività di correlazione, una immagine più chiara di un determinato individuo.

Pertanto ogni singolo databreach o perdita di dati è un problema di tutti. Avendo tra le mani queste informazioni è possibile profilare gli utenti e quindi effettuare frodi telematiche altamente mirate ed eseguire attività di social engineering.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...