
Dopo l’incidente ransomware alla SIAE del quale abbiamo parlato nella giornata di ieri, i criminali informatici e l’organizzazione non hanno trovato un accordo sul pagamento del riscatto inizialmente richiesto di 3.000.000 di dollari.
Ecco che sul loro DLS (Data Leak Site), viene pubblicato un messaggio che riporta che per il pagamento del riscatto oggi occorrono 500.000 dollari.
Inglese:
This is customer data,financial documents and other very important documents A huge number of passports, driver’s licenses, payment documents, bank accounts, credit cards and other user data The company did not make a deal. Price of all data 500000 $ Company: Società Italiana degli Autori ed Editori Address: Viale della Letteratura, 30 Website: https://www.siae.it/en Email: […]
I criminali informatici infatti riportano infatti: “La società non ha concluso un accordo. Prezzo di tutti i dati 500000 $”. Nella giornata di ieri, il direttore generale della SIAE Gaetano Blandini ha detto:
“La Siae non darà seguito alla richiesta di riscatto”
e ha aggiunto:
“Abbiamo già provveduto a fare la denuncia alla polizia postale e al garante della privacy come da prassi. Verranno poi puntualmente informati tutti gli autori che sono stati soggetti di attacco. Monitoreremo costantemente l’andamento della situazione cercando di mettere in sicurezza i dati degli iscritti della Siae”
E fino qua tutto bene, come da manuale di “crisis management” per il ransomware, ma in una intervista al TG1 ha detto qualcosa di incredibile:
“Per fortuna non sembrerebbero esserci (tra i dati rubati) dati economici […] ma SOLO dati anagrafici relativi a carte di identità o cose de genere”
SOLO dati anagrafici relativi a carte di identità o cose de genere. Ma ci stiamo rendendo conto che tale affermazione in un contesto di compromissione è qualcosa di incredibile?
Oggi più che mai le aziende devono imparare a fare “crisis management”. Solo una corretta gestione della crisi consentirà loro, un rapido ripristino della web e brand reputation, oltre alle onde d’urto interne alla ricerca del colpevole.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…