Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’azienda italiana Runner.it emette un comunicato riportando che ad essere colpito è stato il server di collaudo e non quello di esercizio

Chiara Nardini : 6 Luglio 2023 07:54

Come abbiamo riportato nella giornata di martedì 4 luglio, un criminale informatico ha pubblicato all’interno di un forum underground una rivendicazione di un attacco informatico all’azienda italiana runner.it.

L’azienda ha inviato intorno alle 18:00 del 05/07 una informativa ai sui clienti che riporta una sintesi dell’incidente informatico. Ad essere colpito è stato il server “test” del loro sistema di e-commerce – dove vengono collaudati gli sviluppi software – e non il server di produzione dove risultano residenti i dati reali dei clienti.

L’obiettivo principale dell’azienda è stato quello di fornire chiarezza ai propri clienti e partner commerciali. Secondo quanto riportato, il 26 giugno 2023 “è stata rilevata un’attività insolita all’interno del sistema, suggerendo un accesso non autorizzato ai dati personali degli utenti registrati”. Tuttavia, è importante sottolineare – riporta l’azienda – che “i dati personali interessati dalla predetta violazione non appartengono alle particolari categorie di cui agli artt. 9 e 10 GDPR (ex “dati sensibili”);”


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]




Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


L’azienda sottolinea che il sito e-commerce principale di Runner S.p.A., dove gli utenti effettuano i propri acquisti, non è stato coinvolto in questo incidente di sicurezza. Nel momento in cui l’azienda ha preso atto dell’accaduto, ha immediatamente adottato tutte le misure necessarie per gestire la situazione e proteggere i dati degli utenti.

Di seguito riportiamo il comunicato integrale dell’azienda:

Attacco informatico RUnner
Attacco informatico RUnner
RUNNER S.p.A. – Informazioni sul Data Breach del server “test” 
del Sistema E-commerce
 
Gazzada Schianno, 5 luglio 2023 
 
Runner S.p.A., società soggetta a direzione e coordinamento del socio unico ATNT S.r.l., intende informare i propri clienti e partner commerciali riguardo all’intrusione informatica subita, onde fornire i doverosi chiarimenti anche alla luce delle notizie diffuse su canali social e web in relazione alle quali la Società si riserva le iniziative più opportune a tutela dell’immagine e reputazione della Società.
 
In data 26 giugno 2023, è stata rilevata un'attività anomala all'interno del sistema che suggeriva un accesso non autorizzato ai dati personali degli utenti registrati.
Innanzitutto, preme sottolineare che dagli approfondimenti informatici eseguiti:
i dati personali interessati dalla predetta violazione non appartengono alle particolari categorie di cui agli artt. 9 e 10 GDPR (ex “dati sensibili”);
 
I dati personali interessati sono dati di contatto (indirizzi e-mail e telefonici) aziendali di referenti dei Clienti e dipendenti della scrivente, oltre alle ragioni sociali e c.f./p.iva dei Clienti persone fisiche. 

Le password di autenticazione registrate esfiltrate erano criptate; soprattutto, il predetto accesso non autorizzato ha interessato esclusivamente il server denominato “test” del sito e-commerce della Società (si tratta, quindi, di una copia del sito e-commerce, attualmente non operativa verso il pubblico, utilizzata dalla Società per effettuare le prove di nuove versioni di software).

A tale server, dunque, sono riferiti i dati personali (ivi comprese le password, comunque criptate) oggetto di violazione.

Insomma, l’intrusione sopra indicata non ha interessato il sito e-commerce di Runner S.p.A. (c.d. di produzione) sul quale gli Utenti navigano ed effettuano i propri acquisti.

Da parte nostra, abbiamo immediatamente adottato tutte le misure necessarie per contenere la situazione e proteggere i dati dei nostri utenti. La sicurezza delle informazioni personali è una priorità assoluta per Runner S.p.A. che sta facendo tutto il necessario per prevenire future violazioni.

Attualmente, la situazione è sotto controllo ed il sistema è monitorato costantemente.  
 
A titolo precauzionale, consigliamo ai nostri utenti di:
 
Procedere con la modifica della password. Gli utenti sono invitati a modificare tempestivamente la password del proprio account Runner S.p.A. Si sconsiglia di utilizzare la stessa password per più account e di aggiornare regolarmente le credenziali di accesso.
 
Prestare attenzione alle comunicazioni sospette. Si consiglia di essere cauti riguardo a messaggi, email o chiamate telefoniche non richieste o che destano sospetto, poiché potrebbero costituire tentativi di phishing o truffe. Si sconsiglia di fornire dati personali o finanziari a meno che non si sia certi della legittimità della fonte. Si incoraggia a verificare sempre l'autenticità delle richieste prima di agire su di esse.

Chiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Di Redazione RHC - 06/09/2025

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...