Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
UtiliaCS 320x100
Postel: la comunicazione di data breach è arrivata mentre manca un giorno alla pubblicazione dei dati

Postel: la comunicazione di data breach è arrivata mentre manca un giorno alla pubblicazione dei dati

23 Agosto 2023 09:48

Stando a quanto segnala Christian Bernieri su X – e confermato da altre fonti – la comunicazione di data breach di Postel è arrivata.

E dunque si può dedurre che quella resa come comunicato stampa non era stata probabilmente intesa essere tale, anche perchè almeno in questa si possono riscontrare alcuni contenuti formali prescritti dall’art. 34 GDPR. C’è il punto di contatto, quello sì, insieme al contatto del DPO.

Ma la tipologia di violazione è descritta nel modo che segue:


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

il gruppo criminale responsabile dell’attacco è presumibilmente riuscito a trafugare documenti informatici contenenti dati personali di dipendenti e collaboratori della Società.

Presumibilmente cosa significa?

La funzione della comunicazione è quella di consentire agli interessati di svolgere una autovalutazione del rischio. Altrimenti la conseguenza è che questi ne dovranno subire le piene conseguenze.

Nulla ancora si dice circa la minaccia di imminente pubblicazione. A onor del vero però, la portata e il perimetro dell’esfiltrazione sono tutt’ora da comprendere.

E dunque saranno i successivi aggiornamenti a fornire le dovute precisazioni agli interessati. Si spera prima del veder pubblicati e resi irrimediabilmente disponibili i propri dati.

non si può escludere che tale evento sia privo di impatti sugli interessati a cui tali dati afferiscono

Dopo tale formula, che tradotta, può essere resa come “la violazione dei dati personali è suscettibile di presentare un rischio elevato“, sono elencate le probabili conseguenze della violazione dei dati personali per gli interessati coinvolti:

  • perdita del controllo di dati personali;
  • furto o usurpazione di identità;
  • esposizione a tentativi di frode.

Un novero ben più ristretto delle ipotesi contemplate dal considerando n. 85 GDPR.

Una violazione dei dati personali può, se non affrontata in modo adeguato e tempestivo, provocare danni fisici, materiali o immateriali alle persone fisiche, ad esempio perdita del controllo dei dati personali che li riguardano o limitazione dei loro diritti, discriminazione, furto o usurpazione d’identità, perdite finanziarie, decifratura non autorizzata della pseudonimizzazione, pregiudizio alla reputazione, perdita di riservatezza dei dati personali protetti da segreto professionale o qualsiasi altro danno economico o sociale significativo alla persona fisica interessata“.

e in relazione delle quali si indicano alcuni comportamenti prudenti da adottare per tutelarsi da tentativi di utilizzo malevolo dei dati personali sottratti.

Sono indicate buone pratiche di igiene digitale, quali il non comunicare credenziali di accesso a sconosciuti, diffidare dalle richieste di dati personali, non cliccare su link o aprire allegati, etc. Insomma: le pratiche sono corrette ma manca – quantomeno a livello comunicativo – una contestualizzazione rispetto a quanto è accaduto.

Indubbiamente è importante informare circa il phishing e le frodi online, e ogni accorgimento per proteggersi, ma non c’è chiarezza sul perchè l’interessato coinvolto da questo data breach dovrebbe avere urgenza di farlo.

Soprattutto se si “raccomanda di procedere in via cautelativa” al reset di tutte le credenziali private. Anche perché non si è mai parlato di questo tipo di rischio di compromissione. Non in modo chiaro, quanto meno.

La trasparenza è quella che prescrive l’art. 12 GDPR:

Il titolare del trattamento adotta misure appropriate per fornire all’interessato tutte le informazioni di cui agli articoli 13 e 14 e le comunicazioni di cui agli articoli 15 a 22 e all’articolo 34 relative al trattamento in forma concisa, trasparente, intelligibile e facilmente accessibile, con un linguaggio semplice e chiaro, in particolare nel caso di informazioni destinate specificamente ai minori.

ma che forse ancora non è stata raggiunta.

Da ultime, le misure adottate e di cui ci si propone l’adozione sono indicate andando per lo più a ribadire quanto già anticipato all’interno del comunicato stampa:

  • analisi evento (in corso);
  • estromissione dell’attore malevolo dai sistemi;
  • isolamento incidente;
  • ripristino operativo della funzionalità dei sistemi;
  • segnalazione alle autorità (e notifica al Garante).

Viene da chiedersi se gli interessati siano stati posti nella migliore condizione per proteggersi da eventuali conseguenze negative della violazione occorsa. Perché questo è l’unica valutazione che si deve fare, al di là del rispetto dei contenuti formali, e la trasparenza gioca un ruolo cruciale in tal senso.

Certamente, adesso gli interessati e i propri rappresentanti sindacali potranno chiedere proprio ai punti di contatto di adempiere in tal senso. E si spera che così facendo quel gap possa finalmente venire colmato.

Anche perchè, intanto, il tempo scorre.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Redazione RHC - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…