Massimiliano Brolli : 20 Marzo 2023 07:45
Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare e controllare una buona postura cyber.
All’interno delle grandi organizzazioni, abbiamo il terrore delle sanzioni. Quella parte delle normative che ci informa che se non fai le cose bene, una pesante mannaia sarà pronta ad agire verso portafoglio e persone.
Alle volte mi viene chiesto un parere su tutto questo. Soprattutto su come siamo messi noi a livello paese nell’applicazione di queste regole. Oggi vorrei approfondire questo argomento facendo una provocazione, raccontando il perché in certi casi un “sano” data breach, è qualcosa di straordinario.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La sicurezza informatica, per quelli che non fanno sicurezza informatica, è una gran rottura di scatole, diciamocelo. Questo perché siamo ancora molto lontani dall’effetto “cintura di sicurezza” o “casco motociclistico”, dove l’importanza di un’azione è stata percepita, compresa e “stampata” all’interno del DNA delle persone.
Siamo molto indietro, è vero, ma ci stiamo lavorando da anni. Ma va da se che paragonare la “morte “commare secca” ad un data breach, è qualcosa di ben diverso
Il problema è che avvengono costantemente cose terribilmente paradossali negli incidenti informatici che non sono motivabili da un “accidentalità” dovuta ad un’alta sofisticazione di un “attacco di rilievo”. Pertanto occorre fare delle giuste considerazioni e dire una cosa che a molti non piacerà.
Permettetemi di fare questa provocazione: per fortuna che ci sono i Data Breach!
Soprattutto quelli denunciati che creano grossi e grandi problemi all’interno delle aziende, in quanto ce ne sono un’infinità di quelli che sfuggono sotto i tappeti. Quelli che non sono stati mai portati all’attenzione.
Molti motivi sono tutti italiani, come ad esempio “ce la siamo scampata”, oppure “meno male che non se ne sono accorti”, o meglio ancora “ci hanno bucato, ma per fortuna dai log non c’è traccia. Non denunciamo nulla a nessuno!”.
E’ vero, ci stiamo abituando dannatamente al data breach e le notizie sui giornali non fanno più quella notizia, quello scalpore che facevano prima.
Ma se accadono al “dirimpettaio”, al competitor vicino a noi, psicologicamente avviene qualcosa di straordinario con delle domande pseudo “marzulliane” del tipo: “Vedi? siamo meglio noi”. Ma la considerazione più interessante è la deriva del primo: “cazzo, ma come siamo messi noi?”.
Ma fatemi dire un’altra eresia. permettetemi un’altra riflessione insensata: per fortuna che ci sono i ransomware a doppia raddoppia estorsione. Quelli si che fanno veramente paura.
Perché se paghi o riesci in qualche modo a de-cifrare i tuoi dati: “vabbè, è andato quasi tutto bene”. Ma se non paghi per un qualche motivo e quei dati e la tua proprietà intellettuale piomba direttamente nelle darknet, sono problemi veramente grossi.
Scrissi tempo fa un articolo che riportava che ci sono aziende che hanno fallito per un attacco ransomware o un data breach. Ma in generale, la maggior parte delle aziende dopo un attacco informatico si organizza spendendo tantissimi soldi per avviare miglioramenti o programmi cyber.
Tanti soldi quanti non avrebbero mai pensato di spendere in tutta la loro esistenza sulla cybersecurity, oltre a dover gestire nell’immediato un danno di immagine, le eventuali sanzioni e la delusione dei loro clienti.
Il rischio zero non esiste e l’asimmetria tra bene e male cresce ogni giorno sempre di più, lo sappiamo, ne abbiamo parlato centinaia di volte. Inoltre sappiamo che i criminali informatici se motivati e finanziati, non puoi fermarli in alcun modo. Attenzione, non sto parlando degli “hacker”. Il termine hacker impariamo a conoscerlo prima di usarlo in modo sbagliato.
Ma ovviamente, essere “bucati” per una vulnerabilità di ProxyShell, perchè non è stato aggiornato Microsoft Exchange da 10 mesi è ben diverso che essere violati da Cozy Bear o Lazarus (tanto per dirne due a caso).
Capite benissimo che c’è una grande differenza tra questi due tipi di attacchi a livello di sofisticazione. In Italia di organizzazioni pubbliche e private che purtroppo hanno uno stato così importante di degrado, ce ne sono tantissime e forse a loro farebbe bene un sano databreach.
Perché tanto la cybersecurity la si paga sempre.
Se non la paghi prima, la paghi dopo e il conto molto spesso e tanto, ma tanto più salato.
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...