Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
HackTheBox 320x100 1
Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati

Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati

14 Marzo 2023 08:07

Sul famigerato forum underground Breach Forums, un criminal hacker ha pubblicato recentemente un post dove riporta una fuga di dati dell’italiana Fincantieri.

All’interno del post, il criminale informatico descrive il contenuto dei dati come “confidenziali”, riportando che tali dati contengono informazioni su motori (l’MT30 della Rolls Royce), disegni CAD, Schemi delle navi d’assalto, File ISO, documenti classificati di progettazione di navi da guerra italiane e altro ancora.

Il post completo pubblicato sul forum riporta quanto segue:


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Oggi faccio trapelare una raccolta di documenti confidenziali della società italiana di costruzioni navali passeggeri e militari chiamata Fincantieri!

Citazione:
Fincantieri è una società cantieristica italiana con sede a Trieste, in Italia. E' il più grande costruttore navale in Europa, il gruppo Fincantieri ha raddoppiato le sue dimensioni fino a diventare il quarto più grande al mondo (2014). Fincantieri progetta e costruisce navi mercantili, navi passeggeri, offshore e navi militari, ed è attiva anche nei settori delle trasformazioni e delle riparazioni navali.


La fuga di dati contiene:
- Documenti confidenziali del motore Rolls-Royce (in particolare il motore MT30 utilizzato dalle marine statunitensi, giapponesi, coreane e italiane)
- Disegni CAD di varie parti
- Schemi di navi d'assalto LHD (Landing Helicopter Dock)
- File ISO
- Documenti classificati di progettazione di navi da guerra italiane
- Documenti di navi da combattimento globali di tipo 26
- e altre cose varie

All’interno del post il criminale informatico mette a disposizione anche una serie di “samples” dove vengono riportate delle immagini che raffigurano disegni CAD di varie componenti e dei rendering 3D.

A quanto pare, tali disegni sono tutti marchiati con il logo Fincantieri, pertanto sembrerebbero essere autentici. Andando a scaricare l’archivio, viene riportato che si tratta di 16,7GB di dati, quindi ci troviamo di fronte ad una perdita importante di informazioni provenienti dall’aziende di Trieste.

A questo punto rimaniamo in attesa di una comunicazione ufficiale da parte di Fincantieri per comprendere la versione dei fatti, anche per capire da dove questi dati sono stati sottratti o se si tratta dello stesso data leak che ha coinvolto l’azienda nel 2018.

Nell’ultimo anno, molte perdite di dati sono avvenute non direttamente all’azienda colpita ma attraverso le infrastrutture di aziende terze (attacchi in supply-chain), pertanto non possiamo escludere anche tale modalità di attacco.

Un samples pubblicato sul post all’interno del forum underground
Altro samples pubblicato sul post all’interno del forum underground

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…