Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1
Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

20 Marzo 2023 07:45

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare e controllare una buona postura cyber.

All’interno delle grandi organizzazioni, abbiamo il terrore delle sanzioni. Quella parte delle normative che ci informa che se non fai le cose bene, una pesante mannaia sarà pronta ad agire verso portafoglio e persone.

Alle volte mi viene chiesto un parere su tutto questo. Soprattutto su come siamo messi noi a livello paese nell’applicazione di queste regole. Oggi vorrei approfondire questo argomento facendo una provocazione, raccontando il perché in certi casi un “sano” data breach, è qualcosa di straordinario.

La magia del Data Breach


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La sicurezza informatica, per quelli che non fanno sicurezza informatica, è una gran rottura di scatole, diciamocelo. Questo perché siamo ancora molto lontani dall’effetto “cintura di sicurezza” o “casco motociclistico”, dove l’importanza di un’azione è stata percepita, compresa e “stampata” all’interno del DNA delle persone.

Siamo molto indietro, è vero, ma ci stiamo lavorando da anni. Ma va da se che paragonare la “morte “commare secca” ad un data breach, è qualcosa di ben diverso

Il problema è che avvengono costantemente cose terribilmente paradossali negli incidenti informatici che non sono motivabili da un “accidentalità” dovuta ad un’alta sofisticazione di un “attacco di rilievo”. Pertanto occorre fare delle giuste considerazioni e dire una cosa che a molti non piacerà.

Permettetemi di fare questa provocazione: per fortuna che ci sono i Data Breach!

Soprattutto quelli denunciati che creano grossi e grandi problemi all’interno delle aziende, in quanto ce ne sono un’infinità di quelli che sfuggono sotto i tappeti. Quelli che non sono stati mai portati all’attenzione.

Molti motivi sono tutti italiani, come ad esempio “ce la siamo scampata”, oppure “meno male che non se ne sono accorti”, o meglio ancora “ci hanno bucato, ma per fortuna dai log non c’è traccia. Non denunciamo nulla a nessuno!”.

Ci stiamo abituando al data breach, ma non troppo

E’ vero, ci stiamo abituando dannatamente al data breach e le notizie sui giornali non fanno più quella notizia, quello scalpore che facevano prima.

Ma se accadono al “dirimpettaio”, al competitor vicino a noi, psicologicamente avviene qualcosa di straordinario con delle domande pseudo “marzulliane” del tipo: “Vedi? siamo meglio noi”. Ma la considerazione più interessante è la deriva del primo: “cazzo, ma come siamo messi noi?”.

Ma fatemi dire un’altra eresia. permettetemi un’altra riflessione insensata: per fortuna che ci sono i ransomware a doppia raddoppia estorsione. Quelli si che fanno veramente paura.

Perché se paghi o riesci in qualche modo a de-cifrare i tuoi dati: “vabbè, è andato quasi tutto bene”. Ma se non paghi per un qualche motivo e quei dati e la tua proprietà intellettuale piomba direttamente nelle darknet, sono problemi veramente grossi.

Il Video sul canale YouTube di Red Hot Cyber “La magia del Databreach” di Massimiliano Brolli

Dopo il databreach è ora di miglioramenti

Scrissi tempo fa un articolo che riportava che ci sono aziende che hanno fallito per un attacco ransomware o un data breach. Ma in generale, la maggior parte delle aziende dopo un attacco informatico si organizza spendendo tantissimi soldi per avviare miglioramenti o programmi cyber.

Tanti soldi quanti non avrebbero mai pensato di spendere in tutta la loro esistenza sulla cybersecurity, oltre a dover gestire nell’immediato un danno di immagine, le eventuali sanzioni e la delusione dei loro clienti.

Il rischio zero non esiste e l’asimmetria tra bene e male cresce ogni giorno sempre di più, lo sappiamo, ne abbiamo parlato centinaia di volte. Inoltre sappiamo che i criminali informatici se motivati e finanziati, non puoi fermarli in alcun modo. Attenzione, non sto parlando degli “hacker”. Il termine hacker impariamo a conoscerlo prima di usarlo in modo sbagliato.

Ma ovviamente, essere “bucati” per una vulnerabilità di ProxyShell, perchè non è stato aggiornato Microsoft Exchange da 10 mesi è ben diverso che essere violati da Cozy Bear o Lazarus (tanto per dirne due a caso).

Capite benissimo che c’è una grande differenza tra questi due tipi di attacchi a livello di sofisticazione. In Italia di organizzazioni pubbliche e private che purtroppo hanno uno stato così importante di degrado, ce ne sono tantissime e forse a loro farebbe bene un sano databreach.

Perché tanto la cybersecurity la si paga sempre.

Se non la paghi prima, la paghi dopo e il conto molto spesso e tanto, ma tanto più salato.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…