Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Cyber RE è nudo, ma guai a farlo sapere

Stefano Gazzella : 26 Luglio 2022 07:00

Autore: Stefano Gazzella

Per chi si occupa di informazione nell’ambito di cyberthreat e data breach non è infrequente incappare nella notizia di qualche attacco informatico apprendendolo indirettamente in conseguenza della pubblicazione dell’esfiltrazione nel dark web. Orbene, qui sorge un dilemma: fino a che punto si può fare informazione ed indicare le evidenze di attacchi o incidenti di sicurezza, e i relativi dump?

C’è chi ritiene – per acerba prudenza o matura convinzione – che si debba indicare in modo generico l’accaduto e non fornire dettagli che consentano a chiunque di accedere a quei dati già sottratti in modo illecito.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il motivo più ricorrente sembra essere il damage control, ovverosia un tentativo di contenere il danno non estendendo la platea dei potenziali accessi abusivi alla base dati fornendo le informazioni sulla disponibilità di questi. Ma l’accesso al dark web, inoltre, non è affatto una pratica iniziatica riservata a pochi. Anzi, è possibile con pochi clic.

Si possono comprendere tali motivazioni?

Fino a un certo punto, ma se viene detto dall’organizzazione vittima del cyberattacco imputando a tale misura il valore di una tutela degli interessati coinvolti un sorriso amaro sorge sulle labbra di chi sa computare i rischi. Andando oltre le vesti dell’enfasi di protezione, si vede infatti tutta la nudità dei tentativi di salvare una reputazione online a colpi di diffide e con la minaccia di azioni legali.

Vero, si può affermare senza errore che il diritto di informazione deve essere proporzionalmente bilanciato con la salvaguardia di altri diritti. Ma siamo sicuri che l’ipotesi indicare evidenze dell’esistenza di un data breach possa compromettere i diritti degli interessati od altrimenti aggravare degli scenari di rischio?

Insomma: in che modo può incidere sulla probabilità che si generino comportamenti abusivi ed illeciti dal momento che i dati sono già presente e disponibili nei canali utilizzati da chi “pesca” nel mercato nero dei dati?

Si permetta di esprimere un’ovvietà: come può una “notizia” impattare negativamente su coloro che magari neanche avevano cognizione del fatto che i propri dati personali erano stati compromessi? È bene ricordare che l’art. 34 GDPR impone ai titolari del trattamento una comunicazione agli interessati per le ipotesi di rischio elevato proprio con lo scopo di renderli consapevoli dell’evento di violazione, delle probabili conseguenze e delle misure di mitigazione intraprese affinché possano adottare iniziative per tutelarsi e contenere anche in modo autonomo il danno della violazione.

Far comprendere quanto sia facile avere accesso ai propri dati compromessi più che un danno o un pericolo sembra fornire un apporto informativo rilevante a quella decantata ma tutt’ora imperfetta cultura della sicurezza digitale.

Sussistono ovviamente tutti i limiti di continenza e pertinenza della notizia, la quale non deve esporre in modo diretto (ad esempio pubblicando un sample in chiaro) uno o più interessati, né tantomeno essere conseguenza di comportamenti illeciti quali la copia o condivisione del database.

Ma un dump è un riepilogo, e una ransom notice con proof of keeping appropriatamente censurata altro non è che un’evidenza a sostegno della veridicità della notizia. Altrimenti sarebbe un allarmismo generalizzato, privo di contesto o con un consistente rischio di assumere la qualità – percepita o effettiva – di fake news. Con buona pace di alcuna rilevanza sostanziale dell’informazione.

Insomma: quando il cyber re è nudo, forse è bene che i più ne siano informati.

Altrimenti un’evoluzione di cultura della sicurezza digitale resterà sempre e solo una favola narrata da pochi.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...