Redazione RHC : 29 Dicembre 2024 15:52
In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di InfoCert, pubblicata nel forum underground Breach Forums, l’azienda ha prontamente diffuso un comunicato stampa per chiarire la situazione e rassicurare i propri clienti.
Nel comunicato, InfoCert ha dichiarato di aver rilevato la pubblicazione non autorizzata di dati personali riconducibili ai propri clienti, specificando che l’origine dell’incidente è riconducibile a un fornitore terzo.
In data 27 dicembre u.s., in occasione delle continue attività di monitoraggio dei nostri sistemi informatici, è stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo.
Tale pubblicazione è frutto di un'attività illecita in danno di tale fornitore, che non ha però compromesso l'integrità dei sistemi di InfoCert.
Nel confermare che sono in corso tutti gli opportuni accertamenti sul tema, anche al fine di eseguire le necessarie denunce e notifiche alle Autorità competenti, siamo fin da ora in grado di informare che nessuna credenziale di accesso ai servizi InfoCert e/o password di accesso agli stessi è stata compromessa in tale attacco.
Sarà nostra cura fornire ulteriori approfondimenti non appena possibile.
Cordiali saluti
InfoCert S.p.A
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La società ha sottolineato che i propri sistemi interni non sono stati compromessi e che nessuna credenziale di accesso ai loro servizi, incluse password, è stata violata.
InfoCert ha ribadito l’impegno a collaborare con le autorità competenti e a condurre tutte le verifiche necessarie per approfondire l’accaduto, fornendo aggiornamenti tempestivi ai clienti.
Questa vicenda mette ancora una volta in luce l’importanza di un rigoroso controllo della sicurezza informatica, non solo all’interno delle infrastrutture aziendali, ma anche lungo l’intera catena di fornitura, dove eventuali falle possono rappresentare un rischio significativo.
In conclusione, l’incidente che ha coinvolto InfoCert sottolinea l’importanza cruciale della sicurezza informatica lungo tutta la Supply Chain, soprattutto in un contesto in cui le minacce cyber continuano a evolversi, sfruttando le vulnerabilità dei fornitori terzi.
La protezione dei dati non può più limitarsi ai soli sistemi interni di un’azienda: ogni anello della catena di fornitura deve essere monitorato con attenzione e reso sicuro per prevenire compromissioni. Sebbene non sia facile esercitare un controllo completo sulle catene di approvvigionamento, la direttiva NIS2 rappresenta un passo importante in questa direzione, imponendo una stretta regolamentazione sui controlli della Supply Chain e obbligando le organizzazioni a identificare, valutare e mitigare i rischi legati ai fornitori.
Questa normativa europea richiede standard di sicurezza elevati e un approccio sistematico alla protezione delle infrastrutture critiche, con un focus sulla gestione dei fornitori terzi come parte integrante della strategia di sicurezza aziendale.
L’adozione di misure proattive, tra cui audit regolari dei fornitori, monitoraggio continuo delle vulnerabilità e implementazione di tecnologie avanzate di sicurezza, diventa non solo un obbligo normativo ma una necessità strategica per tutelare la fiducia dei clienti, proteggere i dati e prevenire danni reputazionali ed economici.
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009