Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514
Il Cyber RE è nudo, ma guai a farlo sapere

Il Cyber RE è nudo, ma guai a farlo sapere

26 Luglio 2022 07:00

Autore: Stefano Gazzella

Per chi si occupa di informazione nell’ambito di cyberthreat e data breach non è infrequente incappare nella notizia di qualche attacco informatico apprendendolo indirettamente in conseguenza della pubblicazione dell’esfiltrazione nel dark web. Orbene, qui sorge un dilemma: fino a che punto si può fare informazione ed indicare le evidenze di attacchi o incidenti di sicurezza, e i relativi dump?

C’è chi ritiene – per acerba prudenza o matura convinzione – che si debba indicare in modo generico l’accaduto e non fornire dettagli che consentano a chiunque di accedere a quei dati già sottratti in modo illecito.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il motivo più ricorrente sembra essere il damage control, ovverosia un tentativo di contenere il danno non estendendo la platea dei potenziali accessi abusivi alla base dati fornendo le informazioni sulla disponibilità di questi. Ma l’accesso al dark web, inoltre, non è affatto una pratica iniziatica riservata a pochi. Anzi, è possibile con pochi clic.

Si possono comprendere tali motivazioni?

Fino a un certo punto, ma se viene detto dall’organizzazione vittima del cyberattacco imputando a tale misura il valore di una tutela degli interessati coinvolti un sorriso amaro sorge sulle labbra di chi sa computare i rischi. Andando oltre le vesti dell’enfasi di protezione, si vede infatti tutta la nudità dei tentativi di salvare una reputazione online a colpi di diffide e con la minaccia di azioni legali.

Vero, si può affermare senza errore che il diritto di informazione deve essere proporzionalmente bilanciato con la salvaguardia di altri diritti. Ma siamo sicuri che l’ipotesi indicare evidenze dell’esistenza di un data breach possa compromettere i diritti degli interessati od altrimenti aggravare degli scenari di rischio?

Insomma: in che modo può incidere sulla probabilità che si generino comportamenti abusivi ed illeciti dal momento che i dati sono già presente e disponibili nei canali utilizzati da chi “pesca” nel mercato nero dei dati?

Si permetta di esprimere un’ovvietà: come può una “notizia” impattare negativamente su coloro che magari neanche avevano cognizione del fatto che i propri dati personali erano stati compromessi? È bene ricordare che l’art. 34 GDPR impone ai titolari del trattamento una comunicazione agli interessati per le ipotesi di rischio elevato proprio con lo scopo di renderli consapevoli dell’evento di violazione, delle probabili conseguenze e delle misure di mitigazione intraprese affinché possano adottare iniziative per tutelarsi e contenere anche in modo autonomo il danno della violazione.

Far comprendere quanto sia facile avere accesso ai propri dati compromessi più che un danno o un pericolo sembra fornire un apporto informativo rilevante a quella decantata ma tutt’ora imperfetta cultura della sicurezza digitale.

Sussistono ovviamente tutti i limiti di continenza e pertinenza della notizia, la quale non deve esporre in modo diretto (ad esempio pubblicando un sample in chiaro) uno o più interessati, né tantomeno essere conseguenza di comportamenti illeciti quali la copia o condivisione del database.

Ma un dump è un riepilogo, e una ransom notice con proof of keeping appropriatamente censurata altro non è che un’evidenza a sostegno della veridicità della notizia. Altrimenti sarebbe un allarmismo generalizzato, privo di contesto o con un consistente rischio di assumere la qualità – percepita o effettiva – di fake news. Con buona pace di alcuna rilevanza sostanziale dell’informazione.

Insomma: quando il cyber re è nudo, forse è bene che i più ne siano informati.

Altrimenti un’evoluzione di cultura della sicurezza digitale resterà sempre e solo una favola narrata da pochi.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…