Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Zaia: “ora investiamo in sicurezza informatica”. Ed era finalmente ora!

Zaia: “ora investiamo in sicurezza informatica”. Ed era finalmente ora!

7 Febbraio 2022 17:25

Era ora di sentire qualche dichiarazione relativa all’incidente informatico subito dalla ULSS6 Euganea di Padova, colpita dal ransomware Lockbit.

Questo dopo le notizie di ieri che riportavano una nuova falla di sicurezza all’interno dei portali regionali (Sorveglianza Covid Regione Veneto), attraverso la quale è possibile accedere ai dati sanitari dei pazienti della quale abbiamo parlato nella giornata di oggi.

Infatti poco fa, il presidente Zaia ha riportato che la regione Veneto, da oggi in poi farà ricorso a consulenti di cyber security esterni dicendo che questa

“falla nei sistemi che apre a una serie di attività illecite, non deve più accadere”.

Infatti come riporta la Tribuna Treviso, Zaia ha anche detto che si tratta appunto di

“un fatto gravissimo”.

riferendosi alla “broken access control” scoperta dallo stesso giornale, il quale ha scritto: “due clic e via, in un attimo e con competenze informatiche poco più che basiche, si scaricano certificati covid di altri utenti.”

Zaia ha anche affermato che si tratta:

“di una situazione inquietante e impressionante perché mette a repentaglio i dati sensibili dei pazienti e fa ventilare l’ipotesi che si possano eseguire attività illegali”.

anche se “ventilare” potrebbe non essere la parola giusta, perché di fatto le attività illegali sono già avvenute e stanno accadendo nelle underground, ma siamo anche d’accordo che quanto ha riportato sia la strada giusta, ovvero investire nella sicurezza informatica

Ora occorre comprendere, oltre ai “proclami”; come questo “miglioramento” avvenga all’interno delle infrastrutture informatiche della regione Veneto. In questo caso non si parla di dare dettagli riguardo all’incidente di sicurezza ma solo di dettagliare come questo verrà fatto.

Perché sappiamo che la vicenda risulta ancora aperta e, considerato quanto accaduto, sappiamo anche che ci sono precisi obblighi di legge da rispettare, ma non possiamo pensare che anche questa violenta violazione cada nel dimenticatoio come è avvenuto a quella della Regione Lazio.

Ricordiamoci che l’incidente alla Regione Lazio è avvenuto ad Agosto del 2021 e sono ad oggi passati ben 6 mesi dalle ultime notizie che risalgono a settembre del 2021.

I criminali informatici sono rapidi, efficaci e pervasivi. Se noi continueremo ad essere lenti, inefficaci e pieni di burocrazia, questo modello ci impedirà di competere efficacemente con loro. Anche se di questo ne abbiamo parlato abbondantemente sull’articolo del perché l’Italia si è posizionata al terzo posto negli attacchi ransomware, che vi invitiamo a leggere.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…