Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2
LockBit sbaglia ancora target. E questo è un fenomeno preoccupante

LockBit sbaglia ancora target. E questo è un fenomeno preoccupante

Michele Pinassi : 25 Dicembre 2022 08:30

Qualche giorno fa sul blog della ransomware gang LockBit viene pubblicata una rivendicazione piuttosto preoccupante: attacco all’Agenzia delle Entrate, con tanto di pubblicazione dei dati dopo due giorni.

La notizia, per quanto preoccupante, viene presa con le dovute cautele: non sono stati pubblicati samples a dimostrazione dell’attacco e il silenzio delle istituzioni e dei media intorno a quello che sarebbe stato, se confermato, un attacco dalle conseguenze catastrofiche, consigliava prudenza.

E’ bastato attendere poco, neanche 48 ore, perché la pubblicazione dei dati sottratti dalla presunta “Agenzia delle Entrate” ha in qualche modo confermato i sospetti: i documenti esfiltrati non sembrano proprio originati dall’Ente Pubblico che gestisce la fiscalità italiana quanto da uno studio di commercialisti veronese.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se è pur vero che il bislacco e complesso funzionamento della tassazione italica richiede di avvalersi di una figura di professionisti dedicata –i commercialisti– non molto comprensibile all’estero (questo potrebbe aver tratto in inganno la ransomware gang), bastava rendersi conto che gran parte dei documenti ha una intestazione ben evidente e che, certamente, una esfiltrazione dai server dell’AdE avrebbe permesso di entrare in possesso di ben altra mole di dati, non di soli 3700 files dentro una cartella dal nome piuttosto eloquente: “SCANNER“.

Qualcuno (sicuramente i funzionari e il reparto IT dell’Agenzia delle Entrate) avrà tirato un sospiro di sollievo.

Un po’ meno coloro che, senza volerlo e probabilmente senza neppure immaginarlo, si sono trovati i propri documenti anche riservati (basta scorrere l’elenco dei files esfiltrati per avere, già nel nome del file, informazioni personali) alla mercé di chiunque.

Infatti, sono finiti online, sul blog di Lockbit, informazioni relative ai clienti dello studio associato dei dottori commercialisti colpito dal ransomware. 

Sono i clienti, in questo caso, le prime vittime dell’attacco, inconsapevolmentechi di loro avrebbe mai immaginato che fornendo i loro documenti al commercialista se lo sarebbero ritrovato, come conseguenza di un attacco, pubblicato sul dark web? Parliamo di fatture, documenti relativi a pratiche fiscali, notule, bilanci…

Il Regolamento Europeo 2016/679 “GDPR” pone in capo al Titolare precisi obblighi in merito alla protezione dei dati personali degli interessati, ovvero di tutti coloro che affidano le loro informazioni riservate per un qualsiasi motivo, come l’erogazione di un servizio. Ed è cura del Titolare adottare tutte le misure tecniche e organizzative necessarie a garantirne la protezione da occhi indiscreti.

Difficile, per un utente, valutare se il professionista a cui affida i suoi dati se ne prende cura in modo adeguato. Generalmente, purtroppo, la scarsa affidabilità si palesa solo a frittata fatta, quando i dati sono stati pubblicati e non c’è modo per arrestarne o controllarne la diffusione. Dati che hanno un valore economico e possono essere usati per furti d’identità, campagne di spear phishing o chissà quale altra attività criminale.

Anche se il Garante della Privacy, con tutta probabilità, avvierà una istruttoria per verificare se il Titolare dei dati adottasse davvero tutte le misure tecniche e organizzative necessarie alla tutela dei dati, i clienti hanno ormai subito un danno difficilmente riparabile.

Certo, la ransomware gang Lockbit è comporta da criminali senza scrupoli, che si intrufolano nei sistemi (poco protetti) delle vittime per rubare i dati e chiedere il riscatto. Ma, per contro, le vittime avevano adottato adeguate misure di protezione? O, forse, c’è ancora una certa leggerezza, soprattutto nell’ampio sottobosco italiano delle PMI, nella gestione dei dati informatici? Con la scusante (vera o presunta) delle “poche risorse disponibili per la cybersecurity“, stanno giocando alla roulette russa con i nostri dati.

Forse è il caso di iniziare a chieder conto a coloro a cui affidiamo i nostri dati. Chiedergli se sono custoditi con cura, in sicurezza e con le misure di protezione adeguate. Altrimenti, beh, forse meglio cambiare professionista.

Immagine del sitoMichele Pinassi
Nato e cresciuto a Siena, è Responsabile della Cybersecurity dell’Università di Siena. Lavora nel campo ICT da oltre 20 anni, usando esclusivamente software libero. Da sempre attento alle tematiche sulla privacy e sui diritti civili digitali, attraverso il suo blog nato nel lontano 2000, è ancora attivamente impegnato nel sensibilizzare i cittadini su queste tematiche.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il nuovo obiettivo di Microsoft per l’intelligenza artificiale? La medicina!
Di Redazione RHC - 08/11/2025

Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Immagine del sito
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Di Redazione RHC - 08/11/2025

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...