Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
UtiliaCS 320x100
Il Cyber RE è nudo, ma guai a farlo sapere

Il Cyber RE è nudo, ma guai a farlo sapere

Stefano Gazzella : 26 Luglio 2022 07:00

Autore: Stefano Gazzella

Per chi si occupa di informazione nell’ambito di cyberthreat e data breach non è infrequente incappare nella notizia di qualche attacco informatico apprendendolo indirettamente in conseguenza della pubblicazione dell’esfiltrazione nel dark web. Orbene, qui sorge un dilemma: fino a che punto si può fare informazione ed indicare le evidenze di attacchi o incidenti di sicurezza, e i relativi dump?

C’è chi ritiene – per acerba prudenza o matura convinzione – che si debba indicare in modo generico l’accaduto e non fornire dettagli che consentano a chiunque di accedere a quei dati già sottratti in modo illecito.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il motivo più ricorrente sembra essere il damage control, ovverosia un tentativo di contenere il danno non estendendo la platea dei potenziali accessi abusivi alla base dati fornendo le informazioni sulla disponibilità di questi. Ma l’accesso al dark web, inoltre, non è affatto una pratica iniziatica riservata a pochi. Anzi, è possibile con pochi clic.

Si possono comprendere tali motivazioni?

Fino a un certo punto, ma se viene detto dall’organizzazione vittima del cyberattacco imputando a tale misura il valore di una tutela degli interessati coinvolti un sorriso amaro sorge sulle labbra di chi sa computare i rischi. Andando oltre le vesti dell’enfasi di protezione, si vede infatti tutta la nudità dei tentativi di salvare una reputazione online a colpi di diffide e con la minaccia di azioni legali.

Vero, si può affermare senza errore che il diritto di informazione deve essere proporzionalmente bilanciato con la salvaguardia di altri diritti. Ma siamo sicuri che l’ipotesi indicare evidenze dell’esistenza di un data breach possa compromettere i diritti degli interessati od altrimenti aggravare degli scenari di rischio?

Insomma: in che modo può incidere sulla probabilità che si generino comportamenti abusivi ed illeciti dal momento che i dati sono già presente e disponibili nei canali utilizzati da chi “pesca” nel mercato nero dei dati?

Si permetta di esprimere un’ovvietà: come può una “notizia” impattare negativamente su coloro che magari neanche avevano cognizione del fatto che i propri dati personali erano stati compromessi? È bene ricordare che l’art. 34 GDPR impone ai titolari del trattamento una comunicazione agli interessati per le ipotesi di rischio elevato proprio con lo scopo di renderli consapevoli dell’evento di violazione, delle probabili conseguenze e delle misure di mitigazione intraprese affinché possano adottare iniziative per tutelarsi e contenere anche in modo autonomo il danno della violazione.

Far comprendere quanto sia facile avere accesso ai propri dati compromessi più che un danno o un pericolo sembra fornire un apporto informativo rilevante a quella decantata ma tutt’ora imperfetta cultura della sicurezza digitale.

Sussistono ovviamente tutti i limiti di continenza e pertinenza della notizia, la quale non deve esporre in modo diretto (ad esempio pubblicando un sample in chiaro) uno o più interessati, né tantomeno essere conseguenza di comportamenti illeciti quali la copia o condivisione del database.

Ma un dump è un riepilogo, e una ransom notice con proof of keeping appropriatamente censurata altro non è che un’evidenza a sostegno della veridicità della notizia. Altrimenti sarebbe un allarmismo generalizzato, privo di contesto o con un consistente rischio di assumere la qualità – percepita o effettiva – di fake news. Con buona pace di alcuna rilevanza sostanziale dell’informazione.

Insomma: quando il cyber re è nudo, forse è bene che i più ne siano informati.

Altrimenti un’evoluzione di cultura della sicurezza digitale resterà sempre e solo una favola narrata da pochi.

Immagine del sitoStefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...