Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain

Redazione RHC : 12 Aprile 2025 08:45

Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici MyCicero S.r.l., incaricato come Responsabile del trattamento dei dati.

La trasparenza nei confronti degli utenti è una priorità assoluta, motivo per cui è stato deciso di comunicare apertamente quanto accaduto. L’azienda sottolinea l’importanza di mantenere la fiducia, aggiornando tempestivamente tutti gli interessati.

l’APP Tua Abruzzo consente di acquistare biglietti e abbonamenti per spostarti con i mezzi pubblici in tutta la regione, consultare gli orari, organizzare il tuo viaggio, inserendo il punto di partenza e arrivo, e consultando tutte le soluzioni fra cui scegliere e avere sempre tutto a portata di mano, senza bisogno di titoli cartacei.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La violazione

Nei giorni scorsi, un attacco alla supply chain di MyCicero ha segnalato una violazione causata da attività malevole condotte da attori esterni non identificati che hanno preso di mira i loro server . Appena ricevuta la notifica dell’incidente, Tuabruzzo ha avviato tutte le verifiche necessarie per comprendere l’entità e l’impatto dell’evento.

Come misura immediata, l’accesso ai sistemi è stato sospeso temporaneamente per consentire interventi di sicurezza urgenti, motivo per cui alcuni utenti potrebbero aver riscontrato rallentamenti o problemi di accesso all’App.

Nonostante l’adozione di stringenti misure di protezione dei dati, la violazione potrebbe aver portato soggetti terzi non autorizzati a venire a conoscenza di informazioni personali degli utenti. Questo rappresenta un rischio importante, sebbene al momento non siano emerse evidenze di utilizzi illeciti dei dati sottratti. L’azienda, tuttavia, invita alla massima attenzione per eventuali comunicazioni sospette o richieste anomale.

Dalle analisi condotte, i dati che potrebbero essere stati compromessi comprendono informazioni di base come nome, cognome e indirizzo e-mail. Al momento non risulta coinvolta nessuna informazione sensibile o bancaria, ma Tuabruzzo continua a monitorare la situazione per intervenire tempestivamente in caso emergessero nuovi elementi.

A seguito dell’accaduto, sono state rafforzate le misure di sicurezza sui sistemi di gestione dati e sono in corso ulteriori controlli per prevenire futuri incidenti. Tuabruzzo resta a disposizione degli utenti per fornire supporto e chiarimenti, ribadendo il proprio impegno costante nella tutela della sicurezza delle informazioni personali.

Attacchi alla Supply Chain

In questo contesto storico, assistiamo sempre più spesso a perdite “collaterali” legate a problematiche nella supply chain. Non si tratta di esfiltrazioni che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio “tallone d’Achille” per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, è fondamentale prestare la massima attenzione a queste dinamiche.

Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilità nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.

Per questo motivo, le attività di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. È fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.

In un contesto dove ogni anello della catena può rappresentare una vulnerabilità, è indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio è di adottare misure concrete che prevedano il diritto di audit, consentendo così al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non è più un’opzione, ma una necessità strategica per ogni azienda. Questo viene anche richiesto nell’articolo 21 del NIS2 che riporta che le entità devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformità ai requisiti di sicurezza.

Infine, occorre ricordare che, nel momento in cui avviene una violazione, è quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non può essere trascurata.

Questo episodio evidenzia ancora una volta quanto gli attacchi alla supply chain possano avere effetti a cascata su più realtà aziendali. La violazione subita da MyCicero, infatti, non ha colpito solo l’App Tuabruzzo, ma ha avuto ripercussioni anche su ATM Milano, altro cliente del fornitore. Questa situazione dimostra quanto sia delicato l’equilibrio tra le infrastrutture IT dei fornitori di servizi e quelle delle terze parti che li utilizzano. La sicurezza dell’intero ecosistema digitale dipende dalla solidità di ogni singolo anello della catena: una vulnerabilità in un punto può propagarsi rapidamente, coinvolgendo più organizzazioni e aumentando esponenzialmente i rischi per utenti e aziende.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, &#...

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...