
Dopo l’attacco del 15 novembre scorso al comune di Torino, che come RHC abbiamo seguito da vicino redigendo la consueta Timeline, dopo che lentamente i servizi hanno ripreso a funzionare, venerdì scorso un nuovo attacco informatico ai server della città.
È stato annunciato dall’assessore comunale per la sicurezza Gianna Pentenero, che ha raccontato cosa è successo, partendo dalla notte tra il 12 e il 13 novembre.
“Le prime tracce del malware classificato come Conti, sono dell’11 novembre: la sua diffusione è iniziata tra la notte del 12 e 13 novembre”.
Inoltre ha aggiunto:
“Non sono stati trafugati i dati. Il 15 novembre, è stata rilevata una cifratura dei dati che ha coinvolto anche alcune postazioni della sede di Soris. Le prime azioni intraprese sono stato l’isolamento di tutte le 7.700 postazioni del Comune disconnettendole dalle rete, seguita dall’intervento dei tecnici del CSI per bonificare le macchine infette. L’operatività dell’ente è stata ristabilita al netto delle postazioni infette, che sono risultate circa 250 e sono in fase di completa reinstallazione”.
Ma sembrerebbe che i criminali informatici non abbiamo concluso le loro scorribande all’interno delle infrastrutture del comune, in quanto ha dichiarato la Pentenero:
“Venerdì, si è registrato un nuovo attacco sul sistema operativo del Comune: il primo non è andato a buon fine, così come il secondo è stato interrotto nell’immediato. Non sono stati trafugati dati alla macchina pubblica”.
Palazzo Civico (sede del municipio della città di Torino), ha presentato una ulteriore denuncia alla Polizia Postale e al Garante della privacy.
Conclude la Pentenero spiegando che i sistemi informativi della Città, sono stati incaricati di adottare un piano operativo di emergenza, in collaborazione con il CSI, per diminuire nuovi rischi di intrusione e per ridurre i tempi di reazione e ripristino del sistema di fronte ad un nuovo attacco informatico.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…