In occasione della #GiornataInternazionaledellaProtezionedeiDati vi parliamo del ruolo dei dati personali nelle attività di data breach, sia come informazione di valore da esfiltrare, sia come vettore di attacco.
Post di Elmec Informatica
Altri post rilevanti
-
L'indagine condotta dalla Procura di Milano, in collaborazione con il nucleo investigativo dei Carabinieri di Varese, ha portato alla luce un inquietante scenario di spionaggio che va ben oltre la semplice violazione della privacy individuale. Si tratta di una rete criminale sofisticata che vede coinvolte circa 50 persone e che operava attraverso un meccanismo ben orchestrato di società di "reputation", apparentemente legittime, le quali offrivano servizi di informazione ai propri clienti. Tuttavia, dietro questa facciata di legalità, si nascondeva un'operazione di dossieraggio industriale e politico di vasta portata, che ha portato all'arresto di quattro persone (i procuratori chiedevano molte piu richieste cautelari, per cui faranno ricorso). La pericolosità di questa operazione emerge con particolare evidenza quando si considerano i sistemi informativi violati. Gli hacker sono riusciti a penetrare non solo nelle banche dati dell'INPS e dell'Agenzia delle Entrate, ma anche in sistemi altamente sensibili come quelli della Direzione Distrettuale Antimafia (DDA) e della Guardia di Finanza (Serpico e Siva). Questo livello di infiltrazione rappresenta una minaccia diretta alla sicurezza nazionale, compromettendo la riservatezza di informazioni cruciali per le attività investigative dello Stato. L'operazione non si limitava al semplice accesso ai database: il gruppo criminale utilizzava tecniche sofisticate come l'installazione di trojan nei dispositivi di persone chiave, permettendo così di monitorare comunicazioni private e movimenti. Le informazioni ottenute illegalmente venivano poi utilizzate per scopi estorsivi o ricattatori, con l'obiettivo di condizionare decisioni politiche e imprenditoriali. Il caso solleva serie preoccupazioni sulla vulnerabilità dei sistemi informatici nazionali e sulla necessità di rafforzare le misure di sicurezza informatica a protezione delle infrastrutture critiche dello Stato. Non si tratta più solo di proteggere i dati personali dei cittadini, ma di salvaguardare l'integrità stessa delle istituzioni democratiche e la loro capacità di operare in modo indipendente e sicuro. La vicenda dimostra come il cybercrime moderno abbia evoluto le proprie capacità fino a rappresentare una minaccia concreta non solo per la privacy dei singoli cittadini, ma per la sicurezza nazionale nel suo complesso. Il ministro della giustizia Nordio ha dichiarato come gli hacker in alcuni casi siano avanti e la necessità per le istituzioni di doversi allineare. Il risultato di questa partita è evidentemente troppo importante.
Per visualizzare o aggiungere un commento, accedi
-
-
Dagli atti dell'inchiesta: "soggetti pericolosissimi perché, attraverso le attività di dossieraggio abusivo» con «la creazione di vere e proprie banche dati parallele vietate e con la circolazione indiscriminata di notizie informazioni sensibili, riservate e segrete, sono in grado di ’tenere in pugno’ cittadini e istituzioni" Analisi corretta ma, lavorando ormai da qualche anno nel campo delle #crossdomainsolutions soprattutto per la tutela di #informazioni #classificate, mi chiedo se, nel 2025, si possa ancora pensare che lasciare delle porte USB aperte su sistemi che trattano tali informazioni, consentendo l'esfiltrazione di dati ad opera di insiders, sia una pratica accettabile. l'utilizzo di #airgaps viola le regole di base di hardening dei sistemi e dovrebbe ormai essere desueto e deprecato, soprattutto nel momento in cui la tecnologia mette a disposizione strumenti come le cross domain solutions, che consentono di salvaguardare i dati classificati o sensibili, anche da attacchi insiders or zero day e al contempo abilitano lo scambio di dati tra sistmi sensibili, operando un #release_control che garantisce il rispetto delle poilicies di sicurezza delle organizzazioni e implementando, grazie ad un'architettura secure by design, un paradigma di #zero_trust. La legge non ammette ignoranza e, allo stesso modo, non la ammette la guerra, soprattutto nel campo cyber. Connect more. be secure. https://lnkd.in/enuWuhz2
Per visualizzare o aggiungere un commento, accedi
-
Un pensiero sul caso del dossieraggio: parliamo di 800.000 dossier riservati. In un ipotetico rapporto 1:1 con le persone, parliamo dell’1,4% della popolazione Italiana. Non si tratta di un semplice furto di "dati generici," ma di una violazione sistematica, un colpo diretto alla fiducia nelle istituzioni. Ho letto una frase illuminante, o così sembrava, dritta dai vertici: "Non è un problema di sicurezza informatica se le informazioni sono state sottratte da un interno.” Sul serio? Facciamo chiarezza: il Threat Actor non è solo il misterioso hacker che avete visto in un film. È anche il corrotto, l'infedele. Il problema degli insider threats è reale e spesso sottovalutato. Monitorare gli accessi interni è cruciale e va trattato con la stessa attenzione riservata agli attacchi esterni, perché chi sottrae dossier non ruba semplicemente “dati”: viola la riservatezza e mette a rischio la sicurezza di centinaia di migliaia di persone. La sicurezza informatica riguarda le informazioni, indipendentemente dal mezzo che le custodisce o trasmette. E ora, lasciatemi dire una cosa: qui non si parla solo di sicurezza informatica, ma di una cultura dell’omertà, ben radicata nelle istituzioni. È un meccanismo di coperture, insabbiamenti e giustificazioni. E la gravità di questa vicenda? Semplicemente inaudita. Parliamo di dossier trasformati in strumenti di controllo, manipolazione e, scusate il termine, di coercizione. Quei dati esistono perché qualcuno ha scelto di voltarsi dall’altra parte. Sta a noi non fare lo stesso. Questo fatto ci riguarda tutti, da vicino.
Per visualizzare o aggiungere un commento, accedi
-
Altro che #hacker! I veri rischi per la sicurezza informatica spesso provengono dall'interno, ovvero dipendenti infedeli o “#insider”. In Italia, sono sempre più numerosi i casi in cui dati sensibili vengono venduti sul mercato nero da chi opera direttamente all’interno delle organizzazioni, riducendo la necessità di complessi attacchi esterni. Interessante #live di Guerre di Rete con Carola F. (moderatrice – Guerre di Rete), Raffaele Angius e Simone Olivelli (giornalisti e autori di un’inchiesta per IrpiMedia, sul caso della prolungata intrusione nei server del Ministero della Giustizia per spiare procuratori e forze di polizia), Eleonora Zocca (giornalista, autrice di un approfondimento per Guerre di Rete su come l’intrusione al Ministero si collochi in un quadro di più ampia insicurezza della PA), Francesco Paolo Micozzi (avvocato e docente di Informatica Giuridica). Cosa emerge 𝐩𝐢ù 𝐜𝐨𝐦𝐩𝐥𝐞𝐬𝐬𝐢𝐯𝐚𝐦𝐞𝐧𝐭𝐞 𝐝𝐚lle 𝐢𝐧𝐝𝐚𝐠𝐢𝐧𝐢? 📌 𝐧𝐨𝐧 𝐜𝐢 𝐬𝐨𝐧𝐨 𝐬𝐮𝐟𝐟𝐢𝐜𝐢𝐞𝐧𝐭𝐢 𝐦𝐞𝐜𝐜𝐚𝐧𝐢𝐬𝐦𝐢 𝐝𝐢 𝐜𝐨𝐧𝐭𝐫𝐨𝐥𝐥𝐨 𝐝𝐞𝐥𝐥𝐞 𝐧𝐨𝐬𝐭𝐫𝐞 𝐛𝐚𝐧𝐜𝐡𝐞 𝐝𝐚𝐭𝐢, 📌 𝐧𝐨𝐧 𝐜𝐢 𝐬𝐨𝐧𝐨 𝐝𝐢𝐟𝐞𝐬𝐞 𝐚𝐝𝐞𝐠𝐮𝐚𝐭𝐞 𝐧𝐞𝐢 𝐧𝐨𝐬𝐭𝐫𝐢 𝐦𝐢𝐧𝐢𝐬𝐭𝐞𝐫𝐢, 📌 𝐧𝐨𝐧 𝐜'𝐞̀ 𝐜𝐮𝐥𝐭𝐮𝐫𝐚 𝐝𝐞𝐥𝐥𝐚 𝐬𝐢𝐜𝐮𝐫𝐞𝐳𝐳𝐚 𝐞 𝐝𝐞𝐥𝐥𝐚 𝐫𝐢𝐬𝐞𝐫𝐯𝐚𝐭𝐞𝐳𝐳𝐚 𝐧𝐞𝐥𝐥𝐞 𝐚𝐳𝐢𝐞𝐧𝐝𝐞, 📌 𝐞 𝐧𝐨𝐧 𝐜'𝐞̀ 𝐬𝐢𝐜𝐮𝐫𝐞𝐳𝐳𝐚 𝐩𝐞𝐫 𝐢 𝐧𝐨𝐬𝐭𝐫𝐢 𝐝𝐚𝐭𝐢 𝐭𝐞𝐥𝐞𝐟𝐨𝐧𝐢𝐜𝐢. Qui trovate la registrazione integrale ➡ https://lnkd.in/daGabnTJ #ai #cybercrime #cybersecurity #technology #cyberthreatintelligence #privacy #intelligence #intelligenzaartificiale #informationsecurity #infosecurity
Per visualizzare o aggiungere un commento, accedi
-
Esprimo la "mia più profonda preoccupazione per ciò che è accaduto e sta accadendo: è inaccettabile e inquietante, costituisce un serio e concreto pericolo per la nostra stessa democrazia". Lo ha detto il ministro della Giustizia, Carlo Nordio, al question time alla Camera dei deputati rispondendo a una interrogazione sulle iniziative volte a contrastare l'accesso illegale alle banche dati e la violazione della riservatezza. "Le notevoli novità introdotte dalla legge 90 del 2024 conoscono ora un attento lavoro di applicazione delle prescrizioni, di affiancamento delle amministrazioni maggiormente interessate, di sensibilizzazione in senso lato alla necessità che tutti si dotino di dispositivi anti intrusione, e soprattutto i soggetti inseriti nel nuovo perimetro di sicurezza informatica. L’Agenzia cybersicurezza nazionale sta promuovendo una serie di incontri sul territorio nazionale volti ad aumentare la consapevolezza del rischio nei dipendenti delle pubbliche amministrazioni e ad adottare i dispositivi e le prassi di tutela", ha affermato Nordio. Leggi l'articolo su Adnkronos: https://lnkd.in/d5McTQaa
Per visualizzare o aggiungere un commento, accedi
-
Cybersecurity: via libera alla legge nazionale. "Viene allargato il perimetro dei soggetti tenuti a rafforzare le proprie difese; è individuata una procedura di allarme e di collaborazione con Acn, l’Agenzia per la cybersicurezza, per gli interventi riparatori; viene definita la modalità di intervento quando ci sono competenze concorrenti per esempio di Acn e della polizia giudiziaria; viene rafforzata l’azione contro i cyber crime, con l’individuazione di nuove fattispecie di reato e l’uso di più efficaci strumenti di indagine." Agenzia per la Cybersicurezza Nazionale C*Sparks Il Sole 24 Ore Scopri di più sulle principali novità del provvedimento 👇🏻
Per visualizzare o aggiungere un commento, accedi
-
Novità legislativa della settimana. Il 19 giugno 2024 è stato approvato il ddl Cybersicurezza nazionale. ✅ Le pubbliche amministrazioni, i comuni con più di 100.000 abitanti, le società di trasporto urbano con il medesimo bacino d'utenza, aziende sanitarie locali e società in house, hanno l'obbligo segnalare entro 24 ore all'Agenzia per la Cybersicurezza gli attacchi informatici e hanno l'obbligo di nominare un referente per la sicurezza. ✅ In caso di inosservanza di tale obbligo di tale notifica, è prevista per l'ente inosservante una sanzione pecuniaria da 25.000 euro a 125.000 euro, oltre alla possibilità di causa per responsabilità disciplinare e amministrativa- contabile per i funzionati e i dirigenti responsabili. ✅ Inasprimento di tutti i reati informatici e introdotta per la truffa l'aggravante dell'uso dei mezzi informatici o telematici, ma il delitto rimane a querela in linea con l'intento deflattivo della Cartabia. ✅ Modifica anche alla responsabilità 231 degli enti: le imprese colpevoli di reati digitali rischiano sino a 800 quote (sino a € 1.239.200) ossia il tetto massimo previsto per il reato di estorsione informatica. Gaspare Polizzi Camilla Giossi Martina Milani Valentina Nichele #cybersicurezza #reatiinformatici #cybercrime #responsabilità231 #prevenzionereati
Per visualizzare o aggiungere un commento, accedi
-
#cybersicurezza Si introducono sanzioni più severe, intervenendo soprattutto, per i reati già esistenti (in primo luogo l'accesso abusivo a sistema informatico, ma anche l'interruzione di comunicazioni digitali) con il meccanismo delle aggravanti; si fanno debuttare nuovi delitti come l'estorsione informatica; si allungano i tempi d'indagine e si favorisce il ricorso alle intercettazioni; si valorizza la centralità, per i reati più gravi, della Procura antimafia.
Per visualizzare o aggiungere un commento, accedi
-
-
D.L. Giustizia: novità in tema di reati informatici Tra le novità del D.L. giustizia, presentato nelle news precedenti, ci sono quelle relative ai reati informatici. E' prevista la confisca dei beni e degli strumenti informatici utilizzati in tutto o in parte per la commissione del reato di cui all'art. 629, comma 3, c.p (estorsione). La competenza in questi casi è della DDA e della DNA, estendendo a due anni la durata massima delle indagini preliminari. In caso di accesso abusivo a un sistema informatico o telematico in sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, è previsto l'arresto obbligatorio in flagranza. Infine, viene prevista la possibilità di svolgere indagini sotto copertura anche in questi casi. #reatiinformatici #news #diritto #giustizia #cybersecurity
Per visualizzare o aggiungere un commento, accedi
-
Secondo consolidato orientamento della Cassazione la lesione è risarcibile solo in presenza dei requisiti di “serietà del danno” e “gravità della lesione” ma le più recenti sentenze della CGUE sottolineano il carattere “potenziale” del pregiudizio di Maria Bruschi* 03 Giugno 2024 In questi giorni ha fatto notizia l’attacco cybercriminale ai sistemi di una nota azienda che opera in ambito sanitario, con sottrazione illecita di dati e documenti personali che sono stati pubblicati nel dark web. Purtroppo, i casi di rischio di diffusione non autorizzato dei dati personali anche appartenenti a minori, rende ancora più grave e cogente il tema della cybersicurity, non solo in ambito sanitario. In un panorama digitale sempre più complesso, è inevitabile che le aziende affrontino violazioni dei dati personali. Ogni entità italiana, che sia piccola impresa o multinazionale, è soggetta a questo rischio; perciò, il tema del risarcimento danni per violazione degli obblighi di protezione dei dati personali è di grande attualità e sarà sempre più cogente. Quando le misure di sicurezza adottate si rivelano inadeguate rispetto al livello di rischio e si verifica una distruzione, una perdita, una modifica, una divulgazione o un accesso illecito a dati personali …segue….
Per visualizzare o aggiungere un commento, accedi