Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px
Il “Comunicato stampa” del Cybercrime.

Il “Comunicato stampa” del Cybercrime.

18 Maggio 2021 09:32

L’email truffa con errori di ortografia, il maldestro attacco di phishing, la vistosa minaccia di Adware con pop-up. A tutto questo puoi resistere.

Tuttavia, i criminali informatici di oggi, hanno sviluppato un’arma molto più potente e sinistra:

il comunicato stampa.

La cyber-gang DarkSide (della quale abbiamo approfondito le tecniche e le tattiche in un precedente articolo), ha rilasciato una dichiarazione pubblica, dopo essere stata accusata di aver chiuso un importante oleodotto di carburante negli Stati Uniti con un attacco ransomware.

Sembrava di fatto una normale informativa di crisis-management di una grande organizzazione, che faceva il “verso” alle pubbliche relazioni. Questa combinava concisione, scuse per l’inconveniente causato e una dichiarazione di intenti che avrebbe reso orgoglioso Milton Friedman:

“Siamo apolitici, non partecipiamo alla geopolitica, non abbiamo bisogno di legarci ad un governo o cercare altre motivazioni. Il nostro obiettivo è fare soldi e non creare problemi alla società.”

Tutto questo sembra un contesto di narcisismo delirante e auto-esaltante, lo abbiamo già detto più volte, ma la cosa più inquietante è che il cybercrime da profitto sta imparando alla svelta come si svolgono le “pubbliche relazioni” e questa è la cosa più importante alla quale abbiamo assistito nell’attacco alla Colonial Pipeline.

Nella stessa comunicazione, il gruppo ha riportato:

“Da oggi introduciamo la moderazione e controlliamo ogni azienda che i nostri partner vogliono crittografare per evitare conseguenze sociali in futuro”.

come dire, ci siamo accorti che abbiamo sbagliato, ce ne scusiamo e abbiamo attivato tutti i correttivi necessari per poter non sbagliare più. Molto bene, il ciclo Plan-do-check-act è stato svolto.

Ma questo ce lo dicono i criminali.

Questo è è paradossale ed assurdo, non è vero?

Stiamo assistendo ad una evoluzione del crimine legacy (possiamo chiamarlo così), in un crimine informatico organizzato che non ha nulla da invidiare ad una grande organizzazione e si relaziona con le altre entità attraverso messaggi e pretese mai viste prima.

Questo porta a dire che Darkside ha utilizzato gli strumenti del “capitalismo aziendale” per facilitare gli attacchi allo stesso “capitalismo aziendale”, in un mondo nel quale la criminalità informatica tiene in scacco il mondo e lo sta facendo veramente bene.

Criminale o no, qualsiasi gruppo di più di due persone deve essere gestito. Più è grande, più strutture e soldi richiede. Dopo che Osama bin Laden è stato ucciso nel 2011, i documenti sequestrati in Pakistan avevano rivelato che al-Qaeda era una matrice complessa, con dei precisi regolamenti interni.

Ricordiamoci anche che i feroci boss mafiosi del passato, hanno governato nel tempo sulla base di particolari principi interni spesso più rispettati dei valori fondamentali portati avanti da una banca o da una società di consulenza.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…