Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Ranosmware

Attacchi ransomware e il silenzio degli indecenti

Stefano Gazzella : 28 Settembre 2022 08:00

Autore: Stefano Gazzella

Un attacco ransomware è un’evenienza oramai tutt’altro che remota, considerata la frequenza con cui organizzazioni pubbliche e privati si trovano a dover fare i conti con il data breach realizzato sia dall’indisponibilità che dall’esfiltrazione di dati personali.

In caso di successiva pubblicazione, inoltre, si realizza l’ulteriore minaccia della diffusione dei dati con il più elevato elemento di rischio associato alla circostanza di perdita della confidenzialità.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Fin troppo spesso l’informazione che viene fornita agli interessati tanto nell’ipotesi che si ritenga ricorrere l’ipotesi di rischio elevato che impone una comunicazione ai sensi dell’art. 34 GDPR o meno, è la notizia del blocco dei sistemi con indisponibilità temporanea in tutto o in parte dei servizi, di una tempestiva denuncia presentata alle autorità competenti e dell’aver notificato il data breach al Garante Privacy.

    Ovviamente accompagnando il tutto con una rassicurazione circa i lavori in corso per il ripristino operativo dei sistemi e le investigazioni sull’incidente di sicurezza occorso.

    Ebbene, tale azione si rivela insufficiente in un’ottica di tutela sostanziale degli interessati coinvolti dalla violazione ed è ancor più grave nel caso in cui ricorra l’obbligo di cui all’art. 34 GDPR che indica “almeno le informazioni e le misure” che già sono state rese note all’autorità di controllo provvedendo alla notifica entro le 72 ore prescritte dall’art. 33 GDPR.

    Fornire agli interessati anche mediante pubblicazione sul portale web o sui canali social un punto di contatto presso cui ottenere informazioni, descrivere le probabili conseguenze della violazione dei dati personali e le misure di mitigazione adottate può consentire loro di provvedere in autonomia all’adozione di cautele per contrastare i pericoli e soprattutto prevenire rischi ulteriori.

    Al contrario, viene mantenuto uno stato di carente consapevolezza circa gli impatti del data breach proprio presso i soggetti che la norma stessa in materia di protezione dei dati personali è destinata a tutelare.

    Nel momento in cui la violazione diventa oggetto di notizia, si può assistere a tre differenti linee d’azione. Decenza suggerisce che si possa produrre un comunicato mediante cui rendere le informazioni omesse fino a tale momento, evenienza riscontrata in virtuosità pur tardive. Indecenza esige invece che il silenzio perduri, nella speranza che l’evento si diluisca fintanto che non faccia più notizia nonostante la pubblicazione dei dati nel dark web.

    Ancor peggio c’è infine la scelta sciagurata che fa guardare al proverbio per cui il silenzio è d’oro e la parola d’argento per cui sarebbe stato preferibile tacere.

    Non solo non vengono rese informazioni, ma si svolgono tentativi maldestri di damage control diretti a colpevolizzare chi fa divulgazione responsabile e tendono a sminuire l’accaduto. Questa azione non va a tutela della reputazione dell’organizzazione colpita dal ransomware e contribuisce a generare confusione sull’accaduto.

    Confusione che, alla pari del silenzio, costa. E il conto lo pagano gli interessati.

    Stefano Gazzella
    Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
    Visita il sito web dell'autore

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...