Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Massimiliano Brolli : 20 Marzo 2023 07:45

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare e controllare una buona postura cyber.

All’interno delle grandi organizzazioni, abbiamo il terrore delle sanzioni. Quella parte delle normative che ci informa che se non fai le cose bene, una pesante mannaia sarà pronta ad agire verso portafoglio e persone.

Alle volte mi viene chiesto un parere su tutto questo. Soprattutto su come siamo messi noi a livello paese nell’applicazione di queste regole. Oggi vorrei approfondire questo argomento facendo una provocazione, raccontando il perché in certi casi un “sano” data breach, è qualcosa di straordinario.

La magia del Data Breach


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    La sicurezza informatica, per quelli che non fanno sicurezza informatica, è una gran rottura di scatole, diciamocelo. Questo perché siamo ancora molto lontani dall’effetto “cintura di sicurezza” o “casco motociclistico”, dove l’importanza di un’azione è stata percepita, compresa e “stampata” all’interno del DNA delle persone.

    Siamo molto indietro, è vero, ma ci stiamo lavorando da anni. Ma va da se che paragonare la “morte “commare secca” ad un data breach, è qualcosa di ben diverso

    Il problema è che avvengono costantemente cose terribilmente paradossali negli incidenti informatici che non sono motivabili da un “accidentalità” dovuta ad un’alta sofisticazione di un “attacco di rilievo”. Pertanto occorre fare delle giuste considerazioni e dire una cosa che a molti non piacerà.

    Permettetemi di fare questa provocazione: per fortuna che ci sono i Data Breach!

    Soprattutto quelli denunciati che creano grossi e grandi problemi all’interno delle aziende, in quanto ce ne sono un’infinità di quelli che sfuggono sotto i tappeti. Quelli che non sono stati mai portati all’attenzione.

    Molti motivi sono tutti italiani, come ad esempio “ce la siamo scampata”, oppure “meno male che non se ne sono accorti”, o meglio ancora “ci hanno bucato, ma per fortuna dai log non c’è traccia. Non denunciamo nulla a nessuno!”.

    Ci stiamo abituando al data breach, ma non troppo

    E’ vero, ci stiamo abituando dannatamente al data breach e le notizie sui giornali non fanno più quella notizia, quello scalpore che facevano prima.

    Ma se accadono al “dirimpettaio”, al competitor vicino a noi, psicologicamente avviene qualcosa di straordinario con delle domande pseudo “marzulliane” del tipo: “Vedi? siamo meglio noi”. Ma la considerazione più interessante è la deriva del primo: “cazzo, ma come siamo messi noi?”.

    Ma fatemi dire un’altra eresia. permettetemi un’altra riflessione insensata: per fortuna che ci sono i ransomware a doppia raddoppia estorsione. Quelli si che fanno veramente paura.

    Perché se paghi o riesci in qualche modo a de-cifrare i tuoi dati: “vabbè, è andato quasi tutto bene”. Ma se non paghi per un qualche motivo e quei dati e la tua proprietà intellettuale piomba direttamente nelle darknet, sono problemi veramente grossi.

    Il Video sul canale YouTube di Red Hot Cyber “La magia del Databreach” di Massimiliano Brolli

    Dopo il databreach è ora di miglioramenti

    Scrissi tempo fa un articolo che riportava che ci sono aziende che hanno fallito per un attacco ransomware o un data breach. Ma in generale, la maggior parte delle aziende dopo un attacco informatico si organizza spendendo tantissimi soldi per avviare miglioramenti o programmi cyber.

    Tanti soldi quanti non avrebbero mai pensato di spendere in tutta la loro esistenza sulla cybersecurity, oltre a dover gestire nell’immediato un danno di immagine, le eventuali sanzioni e la delusione dei loro clienti.

    Il rischio zero non esiste e l’asimmetria tra bene e male cresce ogni giorno sempre di più, lo sappiamo, ne abbiamo parlato centinaia di volte. Inoltre sappiamo che i criminali informatici se motivati e finanziati, non puoi fermarli in alcun modo. Attenzione, non sto parlando degli “hacker”. Il termine hacker impariamo a conoscerlo prima di usarlo in modo sbagliato.

    Ma ovviamente, essere “bucati” per una vulnerabilità di ProxyShell, perchè non è stato aggiornato Microsoft Exchange da 10 mesi è ben diverso che essere violati da Cozy Bear o Lazarus (tanto per dirne due a caso).

    Capite benissimo che c’è una grande differenza tra questi due tipi di attacchi a livello di sofisticazione. In Italia di organizzazioni pubbliche e private che purtroppo hanno uno stato così importante di degrado, ce ne sono tantissime e forse a loro farebbe bene un sano databreach.

    Perché tanto la cybersecurity la si paga sempre.

    Se non la paghi prima, la paghi dopo e il conto molto spesso e tanto, ma tanto più salato.

    Massimiliano Brolli
    Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Stai pianificando il passaggio da Windows a Linux? Allora passa, APT36 è già lì ad aspettarti!
    Di Redazione RHC - 25/08/2025

    APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in India. Il gruppo, legato al Pakistan, è attivo almeno ...

    Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber
    Di Redazione RHC - 25/08/2025

    Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la sua realizzazione. Si tratta di un laboratorio allȁ...

    200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero
    Di Redazione RHC - 25/08/2025

    Il tema dell’hacking e del furto di auto tramite Flipper Zero è tornato alla ribalta in tutto il mondo e anche noi ne abbiamo parlato con un recente articolo. Questa volta, gli hacker hann...

    “Figliuolo, accedi allo smartphone di tuo padre!” Forte aumento delle Frodi che utilizzano i minori
    Di Redazione RHC - 25/08/2025

    F6 ha segnalato un forte aumento delle frodi in cui i criminali sfruttano i minori per accedere ai conti bancari dei genitori. Secondo gli analisti, nella prima metà del 2025 sono stati registrat...

    Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista
    Di Redazione RHC - 25/08/2025

    Microsoft ha rilasciato una nuova build 26200.5761 (KB5064093) di Windows 11 Insider Preview per gli utenti Windows Insider nel Canale Dev. L’aggiornamento introduce diverse interessanti funzio...