Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Crowdstrike 320×100
Il ransomware scuote la Germania: Città in difficoltà. Cosa sappiamo sull’attacco alla supply-chain e sulle sue conseguenze

Il ransomware scuote la Germania: Città in difficoltà. Cosa sappiamo sull’attacco alla supply-chain e sulle sue conseguenze

2 Novembre 2023 12:37

Una serie di attacchi ransomware questa settimana hanno causato gravi interruzioni dei servizi del governo locale in diverse città e regioni della Germania occidentale.

La mattina del 30 ottobre un gruppo di hacker sconosciuti ha crittografato con successo i server del fornitore di servizi municipali Südwestfalen-IT. Per impedire la diffusione di malware, l’azienda ha limitato l’accesso alla propria infrastruttura a più di 70 comuni, situati principalmente nella regione del Nord Reno-Westfalia.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’attacco ha lasciato i servizi del governo locale “fortemente limitati”, ha affermato la società in una dichiarazione pubblicata su un sito Web temporaneo, mentre il sito principale rimane non disponibile in seguito all’incidente.

Il giorno dell’attacco informatico, l’amministrazione della città tedesca di Siegen ha annullato tutti gli incontri programmati con i cittadini perché la maggior parte dei sistemi informatici della città erano disattivati. 

Da mercoledì la maggior parte dei servizi online dell’amministrazione non erano disponibili.

“A causa dell’attacco informatico non abbiamo accesso a tutte le applicazioni che girano attraverso Südwestfalen-IT”, ha detto ai media tedeschi un portavoce della Wermelskerchen. Ciò ha influito sugli affari finanziari della città, dei residenti, dei cimiteri e dei servizi di registrazione.

Le amministrazioni interessate, che hanno reagito pubblicamente all’attacco, hanno affermato che, nonostante i guasti dei sistemi online, continuano a fornire servizi al pubblico in formato offline. Tuttavia, le loro comunicazioni interne ed esterne, compresi i servizi di posta elettronica e telefonici, sono in gran parte non funzionanti.

La polizia tedesca e le autorità di sicurezza informatica stanno indagando sull’attacco e stanno lavorando per ripristinare i servizi alle amministrazioni cittadine. Secondo gli esperti locali, l’impatto dell’attacco è stato particolarmente determinato dal momento in cui i comuni effettuano solitamente le transazioni finanziarie alla fine del mese. I trasferimenti di buste paga, assistenza sociale e fondi di assistenza potrebbero essere difficili a causa dell’attacco.

L’Ufficio federale tedesco per la sicurezza informatica ha dichiarato di essere a conoscenza dell’incidente e di essere in contatto con il fornitore di servizi interessato. Tuttavia non può fornire ulteriori dettagli poiché l’indagine è ancora in corso.

I pubblici ministeri tedeschi coinvolti nelle indagini hanno detto ai media locali che stanno ora lavorando per determinare l’entità del danno, quali servizi sono stati colpiti e chi è esattamente responsabile dell’attacco. Si prevede una “indagine complessa e lunga”.

In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” dovute a problematiche che non avvengono con esfiltrazioni dalle infrastrutture IT delle aziende, ma da aziende di terze parti. Tutto questo ci porta all’attenzione che i fornitori possono essere oggi il “tallone di Achille” sia nella produzione che nella sicurezza informatica aziendale e occorre prestarne la massima attenzione.

Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware, impiegati infedeli e possono portare anche a problemi del fermo delle linee produttive causando danni in cascata con ricadute devastanti. Le attività di controllo da applicare alle terze parti è una pratica fondamentale, oltre a poggiare i contratti su clausole contrattuali specifiche che regolamentino la sicurezza informatica.

Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo, in quanto sui giornali ci va il brand dell’azienda cliente, oltre che il fornitore.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…