techfromthenet.it Open in urlscan Pro
94.177.207.141  Public Scan

URL: https://techfromthenet.it/2021/08/26/lazio-il-ransomware-colpisce-litalia-considerazioni-di-darktrace/
Submission: On August 27 via api from GB

Form analysis 3 forms found in the DOM

GET https://techfromthenet.it/

<form role="search" method="get" class="search-form" action="https://techfromthenet.it/">
  <label>
    <span class="screen-reader-text">Ricerca per:</span>
    <input type="search" class="search-field" placeholder="Cerca …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Cerca">
</form>

POST

<form id="nl4wp-form-2" class="nl4wp-form nl4wp-form-58081 nl4wp-form-theme nl4wp-form-theme-blue" method="post" data-id="58081" data-name="iscriviti alla newsletter settimanale di TechFromTheNet.it">
  <div class="nl4wp-form-fields">
    <div style="max-width:300px;line-height:5px;font-size:'Open Sans', Helvetica, Arial, sans-serif;margin:-10px 10px;">
      <p style="font-weight:600;font-size:16px; margin-bottom:15px;"> Iscriviti alla newsletter </p>
      <p style="margin-bottom:0px!important;">
        <input style="width:100%;max-height:25px;min-height:22px;" type="text" name="FNAME" placeholder="Nome" required="">
      </p>
      <br>
      <p style="margin-bottom:0px!important;">
        <input style="width:100%;max-height:25px;min-height:22px;" type="text" name="LNAME" placeholder="Cognome" required="">
      </p>
      <br>
      <p>
        <input style="width:100%;max-height:25px;min-height:22px;" type="email" name="EMAIL" placeholder="Email" required="">
      </p>
      <br>
      <p style="margin-bottom:0px!important;font-size:13px;">
        <label><a style="color:#000;" href="https://www.iubenda.com/privacy-policy/15089029" target="_blank" data-wpel-link="external" rel="external noopener">Leggi l'informativa sulla privacy</a></label>
      </p>
      <p style="margin-bottom:0px!important;font-size:12px;padding-top:5px;">
        <label>
          <input name="PROFILE_CONSENSO_AL_TRAT" type="radio" value="Consenso al trattamento dei dati personali" required=""> <span style="line-height:13px;">Desidero ricevere anche le comunicazioni su eventi, prodotti, offerte commerciali e
            contenuti speciali</span>
        </label>
      </p>
      <br>
      <p style="margin-bottom:5px!important; ">
        <input type="submit" value="Iscriviti">
      </p>
      <p style="width:100%;max-height:25px;min-height:22px;line-height:13px; font-size:12px;"> Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione </p>
    </div>
  </div><label style="display: none !important;">Leave this field empty if you're human: <input type="text" name="_nl4wp_honeypot" value="" tabindex="-1" autocomplete="off"></label><input type="hidden" name="_nl4wp_timestamp"
    value="1630042290"><input type="hidden" name="_nl4wp_form_id" value="58081"><input type="hidden" name="_nl4wp_form_element_id" value="nl4wp-form-2">
  <div class="nl4wp-response"></div>
</form>

POST

<form id="nl4wp-form-1" class="nl4wp-form nl4wp-form-58081 nl4wp-form-theme nl4wp-form-theme-blue" method="post" data-id="58081" data-name="iscriviti alla newsletter settimanale di TechFromTheNet.it">
  <div class="nl4wp-form-fields">
    <div style="max-width:300px;line-height:5px;font-size:'Open Sans', Helvetica, Arial, sans-serif;margin:-10px 10px;">
      <p style="font-weight:600;font-size:16px; margin-bottom:15px;"> Iscriviti alla newsletter </p>
      <p style="margin-bottom:0px!important;">
        <input style="width:100%;max-height:25px;min-height:22px;" type="text" name="FNAME" placeholder="Nome" required="">
      </p>
      <br>
      <p style="margin-bottom:0px!important;">
        <input style="width:100%;max-height:25px;min-height:22px;" type="text" name="LNAME" placeholder="Cognome" required="">
      </p>
      <br>
      <p>
        <input style="width:100%;max-height:25px;min-height:22px;" type="email" name="EMAIL" placeholder="Email" required="">
      </p>
      <br>
      <p style="margin-bottom:0px!important;font-size:13px;">
        <label><a style="color:#000;" href="https://www.iubenda.com/privacy-policy/15089029" target="_blank" data-wpel-link="external" rel="external noopener">Leggi l'informativa sulla privacy</a></label>
      </p>
      <p style="margin-bottom:0px!important;font-size:12px;padding-top:5px;">
        <label>
          <input name="PROFILE_CONSENSO_AL_TRAT" type="radio" value="Consenso al trattamento dei dati personali" required=""> <span style="line-height:13px;">Desidero ricevere anche le comunicazioni su eventi, prodotti, offerte commerciali e
            contenuti speciali</span>
        </label>
      </p>
      <br>
      <p style="margin-bottom:5px!important; ">
        <input type="submit" value="Iscriviti">
      </p>
      <p style="width:100%;max-height:25px;min-height:22px;line-height:13px; font-size:12px;"> Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione </p>
    </div>
  </div><label style="display: none !important;">Leave this field empty if you're human: <input type="text" name="_nl4wp_honeypot" value="" tabindex="-1" autocomplete="off"></label><input type="hidden" name="_nl4wp_timestamp"
    value="1630042290"><input type="hidden" name="_nl4wp_form_id" value="58081"><input type="hidden" name="_nl4wp_form_element_id" value="nl4wp-form-1">
  <div class="nl4wp-response"></div>
</form>

Text Content

MENU
 * Home
 * Hardware
 * Mercato ►
   * Nomine
   * Accordi
   * Attualità
 * Mobile ►
   * Notebook
   * Smartphone
   * Tablet
 * Networking
 * Sicurezza ►
   * Software
   * Piattaforme
   * Analisi
 * Software ►
   * Produttività
   * Sistemi operativi
 * Storage
 * Cloud
 * Focus
 * Interviste

 * Home
 * Hardware
 * Mercato
   * Nomine
   * Accordi
   * Attualità
 * Mobile
   * Notebook
   * Smartphone
   * Tablet
 * Networking
 * Sicurezza
   * Software
   * Piattaforme
   * Analisi
 * Software
   * Produttività
   * Sistemi operativi
 * Storage
 * Cloud
 * Focus
 * Interviste

Ricerca per:
HomeSicurezzaNews analisiLazio: il ransomware colpisce l’Italia. Considerazioni
di Darktrace


LAZIO: IL RANSOMWARE COLPISCE L’ITALIA. CONSIDERAZIONI DI DARKTRACE




ALL’INIZIO DI AGOSTO IL LAZIO È STATO COLPITO DA UN ATTACCO RANSOMWARE CHE HA
DANNEGGIATO GRAVEMENTE TUTTI I SERVIZI DIGITALI.

26 Agosto 2021 Mariana Pereira

Mariana Pereira, Director of Email Security Products di Darktrace commenta il
noto attacco ransomware cryptolocker su vasta scala che ha colpito la Regione
Lazio.

Domenica 1° agosto la Regione Lazio è stata colpita da un attacco con ransomware
cryptolocker su vasta scala che ha bloccato tutti i suoi servizi digitali.
Creando notevoli danni soprattutto alla campagna vaccinale in corso. Come
dichiarato anche dalle autorità, si è trattato di un attacco senza precedenti
per il Paese con un forte impatto sociale. Infatti la piattaforma regionale per
le prenotazioni è rimasta spenta per cinque giorni. Solo superando notevoli
difficoltà tecniche, il sistema è stato ripristinato.

Alcuni giorni dopo l’attacco la situazione è parsa migliorare anche dopo che la
dirigenza della Regione ha annunciato di essere riuscita a recuperare un backup
del database regionale. Esso dovrebbe consentire di ripristinare i dati e di
riavviare gran parte delle attività, anche se come sia avvenuto il recupero non
è ancora del tutto chiaro. Come non è chiara la dinamica precisa rispetto al
“riscatto” richiesto dai cybercriminali e all’ultimatum da essi imposto e
scaduto giovedì alle ore 23.

LA POLIZIA POSTALE

Gli agenti della Polizia Postale, coordinati dalla procura di Roma, stanno
indagando sull’offensiva, analizzando i dati acquisiti, in collaborazione con
l’Europol e l’FBI. Così da chiarire l’origine e le analogie con i tanti attacchi
ransomware avvenuti anche all’estero e in Italia negli ultimi mesi. Il servizio
sanitario irlandese, ad esempio, ha subito un attacco di tipo ransomware come
quello avvenuto nel Lazio lo scorso maggio. E ha impiegato parecchie settimane a
ripristinare la piena funzionalità dei sistemi, tanto che il primo luglio ha
dovuto rinviare il lancio del Green Pass europeo. Pochi mesi fa lo stesso tipo
di attacco ha messo in ginocchio per una intera settimana i servizi del comune
di Brescia.

Dalle prime indagini l’attacco alla Regione potrebbe essere partito dalla
violazione del pc di un dipendente che lavora in smart working. I criminali
avrebbero scelto di colpire in un momento particolare del weekend, alla fine
della giornata lavorativa, proprio quando il livello di attenzione delle persone
e degli addetti ai controlli si abbassano. Una dinamica che non stupisce molto
in un’epoca che vede da una parte i team di sicurezza sempre più oberati di
lavoro. Dall’altra le aziende orientarsi allo smart working e all’adozione di
strumenti basati sul cloud che portano con sé una nuova ondata di minacce
sofisticate. Altre fonti parlano però di un attacco a un fornitore, connotandolo
come “supply chain attack”.

MALWARE E POSTA ELETTRONICA

Allo stesso modo non stupisce affatto che, come pare, il veicolo per l’ingresso
del malware sia stata una email. Considerando che oggi la posta elettronica
rappresenta uno dei vettori di attacco più pericolosi per le aziende. Un punto
di accesso nel 94% degli attacchi informatici. Al di là delle dinamiche
specifiche e dalla ricerca dei “mandanti”, però, ritengo che le riflessioni
sollevate da questo attacco riguardino sostanzialmente un problema estremamente
grave per il Paese. Inoltre debbano essere portate a un livello di discussione
più alto, che ha a che fare con l’urgenza di mettere in sicurezza le
infrastrutture digitali e limitare i potenziali danni anche in futuro.

Circa un mese fa, il Ministro per l’Innovazione e la Transizione al Digitale,
Vittorio Colao, aveva già lanciato un allarme sulla cybersicurezza pubblica, che
oggi sembra premonitore. Dichiarando che il 93-95% dei server della PA non era
protetto. L’attacco alla Regione Lazio ha il triste merito di aver portato la
cybersicurezza ancora più al centro dell’attenzione nel Paese, rendendoci
maggiormente consapevoli di quale sia la fragilità delle infrastrutture
pubbliche. Perché sia urgente intervenire adottando misure aggiuntive per
proteggerle.

IL RANSOMWARE COLPISCE L’ITALIA

Una conseguenza della forte risonanza dell’attacco è anche quella di aver
accelerato le iniziative in corso. Portando ad esempio il Governo a fare
approvare rapidamente in Parlamento il provvedimento che istituisce l’Agenzia
per la cybersicurezza nazionale. Un atto pensato proprio con l’obiettivo di
prevenire e intervenire in caso di attacco hacker alle istituzioni. Inoltre, ha
confermato la correttezza nel considerare la cybersicurezza un intervento
prioritario nel PNRR, con 620 milioni di euro destinati al rafforzamento delle
infrastrutture legate alla protezione cyber del Paese.

Le azioni intrapresene dal Governo sono sicuramente fondamentali. Ma di fondo
credo vi sia la necessità di cambiare approccio alla sicurezza informatica. A
partire dalla considerazione di quali siano le implicazioni reali e fisiche che
potremo sperimentare. Come il blocco della campagna vaccinale in piena variante
Delta. Oltre all’urgenza di dotarsi di un piano strategico e di tecnologie che
siano veramente in grado fronteggiare con successo questi attacchi.

MINACCE DA OGNI DIREZIONE

Le minacce ormai provengono da ogni direzione, sfruttano le tattiche di social
engineering e altri strumenti avanzati. Gli attacchi avvengono in pochi
millisecondi, più velocemente di quanto qualsiasi team di sicurezza possa
reagire. Inoltre, molti attacchi informatici riescono a eludere i controlli
degli endpoint e iniziano a diffondersi in modo aggressivo negli ambienti
aziendali. In questi casi, solo la risposta autonoma può fornire quella
resilienza in grado di fronteggiare nuove campagne e nuovi ceppi di malware.

Ed è proprio nell’ambito del ransomware che stiamo assistendo a uno spostamento
globale verso l’uso di un’Intelligenza Artificiale capace di rilevare
autonomamente e combattere queste minacce informatiche in tempo reale. Come
abbiamo recentemente dichiarato, infatti, il ransomware rappresenta oggi il
principale caso d’uso della tecnologia di risposta autonoma Darktrace.

IL RANSOMWARE COLPISCE L’ITALIA

Concludendo, credo che la resilienza delle organizzazioni oggi non possa più
dipendere dal numero (sempre limitato) di persone che operano nel team di
security. Oppure dall’aggiornamento sulle competenze. Perché il ransomware non è
più un problema affrontabile e risolvibile con la sola capacità umana. Infatti
gli attacchi sono sempre di più e sfruttano l’IA, per quello abbiamo bisogno di
una risposta capace di adattarsi e con la loro stessa velocità di propagazione.

L’attacco alla Regione Lazio e l’impatto sulla campagna vaccinale confermano,
infatti, ancora una volta che la lotta al ransomware non è qualcosa che
coinvolge unicamente l’azienda colpita, pubblica o privata. Ma una questione di
sicurezza nazionale, e che la tecnologia AI di autodifesa è fondamentale per
affrontare l’imprevedibilità e la velocità che i ransomware stanno mostrando e
prevenire le conseguenze che possono colpire tutti noi.


RELATED POSTS:

 * Email security, come l’intelligenza artificiale ha…
 * Darktrace e il fenomeno “fearware”, la paura della pandemia
 * Barracuda lancia l’allarme per gli attacchi di…
 * Darktrace, come combattere le minacce dell’AI con l’AI
 * Centro vaccinale Milano Novegro, la rete è TP-Link Omada SDN
 * Darktrace Discoveries, storie di ordinaria cyber-criminalità


 * attacco
 * Italia
 * Ransomware
 * servizi digitali

Precedente

IBM e SAP alleate per l’adozione del cloud nel settore finanziario

Successivo

Rivoluzione nel mercato Patch Management, Ivanti acquisisce RiskSense



ULTIMI ARTICOLI


COME AFFRONTARE IL NATALE IN SICUREZZA. I SUGGERIMENTI DI AKAMAI


RIVOLUZIONE NEL MERCATO PATCH MANAGEMENT, IVANTI ACQUISISCE RISKSENSE


LAZIO: IL RANSOMWARE COLPISCE L’ITALIA. CONSIDERAZIONI DI DARKTRACE


IBM E SAP ALLEATE PER L’ADOZIONE DEL CLOUD NEL SETTORE FINANZIARIO


EXTREME PUNTA ALL’ACQUISIZIONE DI IPANEMA SD-WAN DI INFOVISTA

FOCUS


CONNETTIVITÀ WIRELESS PER UFFICI E IMPRESE, PER UN BUSINESS ALWAYS ON


SICUREZZA INFORMATICA, COMPLIANCE E DIFESA DAGLI ATTACCHI


STAMPA E GESTIONE DOCUMENTALE SMART, LE SOLUZIONI PER LE PMI


DIGITAL WORKSPACE, LAVORO FLESSIBILE E AL PASSO COI TEMPI


AUMENTARE LA SICUREZZA DELLE IMPRESE, CYBERSECURITY SEMPRE PIÙ CRUCIALE



SPECIALE SICUREZZA


COME AFFRONTARE IL NATALE IN SICUREZZA. I SUGGERIMENTI DI AKAMAI


L’INTELLIGENZA ARTIFICIALE DI DARKTRACE PROTEGGE DALLE MINACCE TED BAKER


CHECK POINT: AUMENTA L’OFFERTA DI CERTIFICATI VACCINAZIONE FALSI


COME EVITARE IL FURTO DI CREDENZIALI. L’OPINIONE DI PROOFPOINT


DYNATRACE: PIÙ AUTOMAZIONE PER PROTEGGERE LE APPLICAZIONI NEL CLOUD-NATIVE

Iscriviti alla newsletter










Leggi l'informativa sulla privacy

Desidero ricevere anche le comunicazioni su eventi, prodotti, offerte
commerciali e contenuti speciali




Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai
cancellare cliccando sul link in fondo ad ogni comunicazione

Leave this field empty if you're human:


TEST


QNAP QVR PRO, SORVEGLIANZA E ANALISI VIDEO INTELLIGENTE


ENGENIUS CLOUD: MANUTENZIONE PERVASIVA, RESILIENZA GARANTITA


STAMPA MFP INTEGRATA IN UFFICIO, CANON I-SENSYS X C1127IF


KINGSTON KC2500, STORAGE SICURO PER WORKSTATION


NAS TERRAMASTER F2-221, ARCHIVIAZIONE LOW COST PER MICROIMPRESE



TECH


DYNATRACE: PIÙ AUTOMAZIONE PER PROTEGGERE LE APPLICAZIONI NEL CLOUD-NATIVE


WIRELESS LPWAN, IL FUTURO DELLE SMART BUILDING PER SEMTECH


HISOLUTION, L’EVOLUZIONE DEL MERCATO CLOUD COMPUTING NEL 2022-2023


INTEL PROMUOVE L’INNOVAZIONE TECNOLOGICA A LIVELLO DI PACKAGING


CERTIFICAZIONE CLOUD, I CONSIGLI DI AWS PER PREPARARSI AGLI ESAMI

MENU
 * Privacy Policy
 * Cookie Policy

 * Privacy Policy
 * Cookie Policy

Copyright © 2021 | MH Magazine WordPress Theme by MH Themes

Iscriviti alla newsletter










Leggi l'informativa sulla privacy

Desidero ricevere anche le comunicazioni su eventi, prodotti, offerte
commerciali e contenuti speciali




Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai
cancellare cliccando sul link in fondo ad ogni comunicazione

Leave this field empty if you're human:




TI DIAMO IL BENVENUTO SU TECHFROMTHENET


TECHFROMTHENET RICHIEDE IL TUO CONSENSO PER UTILIZZARE I TUOI DATI PERSONALI
PER:

 * important_devices
   Annunci personalizzati, valutazione degli annunci, osservazioni del pubblico
   e sviluppo di prodotti
 * perm_identity
   Contenuti personalizzati
 * devices
   Archiviare e/o accedere a informazioni su un dispositivo

expand_moreremove
Ulteriori informazioni
 * 
   In che modo posso modificare la mia scelta?
 * 
   Che cosa succede se non presto il consenso?
 * 
   Come funziona l'interesse legittimo?
 * 
   Devo fornire il mio consenso per ogni singolo utilizzo dei dati?

I tuoi dati personali verranno elaborati da fornitori terzi e le informazioni
raccolte dal tuo dispositivo (come cookie, identificatori univoci e altri dati
del dispositivo) possono essere condivise con questi ultimi, da loro
visualizzate e memorizzate, oppure essere usate nello specifico da questo sito o
questa app.

Alcuni fornitori potrebbero trattare i tuoi dati personali sulla base
dell'interesse legittimo, al quale puoi opporti gestendo le tue opzioni qui
sotto. Cerca nella parte inferiore di questa pagina o nelle nostre norme sulla
privacy un link che ti permette di ritirare il consenso.

Acconsento



Gestisci le opzioni

arrow_back

Preferenze relative ai dati


GESTISCI I TUOI DATI

Puoi scegliere il modo in cui vengono utilizzati i tuoi dati personali. I
fornitori richiedono la tua autorizzazione per le seguenti finalità:

Fornitori TCF

help_outline


ARCHIVIARE E/O ACCEDERE A INFORMAZIONI SU UN DISPOSITIVO

I cookie, gli identificatori del dispositivo o altre informazioni possono essere
archiviati o reperiti sul dispositivo dell’utente per le finalità presentate.
Visualizza dettagli
Consenso


SELEZIONARE ANNUNCI BASICI (BASIC ADS)

Gli annunci possono essere mostrati in base al contenuto visualizzato
dall’utente, all’app utilizzata, alla posizione approssimativa, oppure al tipo
di dispositivo. Visualizza dettagli
ConsensoInteresse legittimohelp_outline


CREARE UN PROFILO DI ANNUNCI PERSONALIZZATI

Sarà possibile creare un profilo relativo all’utente e ai suoi interessi, al
fine di mostrare annunci personalizzati. Visualizza dettagli
Consenso


SELEZIONARE ANNUNCI PERSONALIZZATI

Annunci personalizzati possono essere mostrati in base al profilo relativo
all’utente. Visualizza dettagli
Consenso


CREARE UN PROFILO DI CONTENUTO PERSONALIZZATO

Un profilo relativo all’utente e ai suoi interessi può essere creato per
mostrargli contenuti personalizzati pertinenti. Visualizza dettagli
ConsensoInteresse legittimohelp_outline


SELEZIONARE CONTENUTI PERSONALIZZATI

I contenuti personalizzati possono essere mostrati sulla base di un profilo
relativo all’utente. Visualizza dettagli
ConsensoInteresse legittimohelp_outline


VALUTARE LE PERFORMANCE DEGLI ANNUNCI

È possibile valutare le performance e l’efficacia degli annunci visualizzati
dall’utente o con cui lo stesso interagisce. Visualizza dettagli
ConsensoInteresse legittimohelp_outline


APPLICARE RICERCHE DI MERCATO PER GENERARE APPROFONDIMENTI SUL PUBBLICO

La ricerca di mercato può essere utilizzata per saperne di più sul pubblico che
visita siti/app e visualizza annunci. Visualizza dettagli
ConsensoInteresse legittimohelp_outline


SVILUPPARE E PERFEZIONARE I PRODOTTI

I dati dell’utente possono essere utilizzati per perfezionare sistemi e software
esistenti e per sviluppare nuovi prodotti. Visualizza dettagli
ConsensoInteresse legittimohelp_outline


GARANTIRE LA SICUREZZA, PREVENIRE FRODI E DEBUG

help_outline
I dati possono essere utilizzati per monitorare e prevenire attività fraudolente
e garantire che i sistemi e i processi funzionino correttamente e in modo
sicuro. Visualizza dettagli


SELEZIONARE CONTENUTI PERSONALIZZATI

help_outline
Il dispositivo dell’utente può ricevere e inviare informazioni per consentirgli
di visualizzare annunci e contenuti e di interagire con gli stessi. Visualizza
dettagli


ABBINARE E COMBINARE FONTI DI DATI OFFLINE

help_outline
I dati provenienti da fonti offline possono essere combinati con l’attività
online dell’utente a supporto di una o varie finalità. Visualizza dettagli


COLLEGARE DIVERSI DISPOSITIVI

help_outline
Sarà possibile determinare l’appartenenza di diversi dispositivi allo stesso
utente o al suo nucleo familiare, a supporto di una o varie finalità. Visualizza
dettagli

Preferenze relative ai fornitori

Accetta tutto



Conferma le scelte

arrow_back

Preferenze relative ai fornitori


CONFERMA I NOSTRI FORNITORI

I fornitori possono utilizzare i tuoi dati per fornire servizi. Se non consenti
l'accesso a un fornitore, questo potrebbe non essere più in grado di utilizzare
i dati che hai condiviso.

Fornitori TCF

help_outline


GOOGLE ADVERTISING PRODUCTS

Durata dei cookie: 396 (giorni). Vengono usate altre forme di archiviazione.

Visualizza dettagli | Norme sulla privacylaunch
ConsensoInteresse legittimohelp_outline

Accetta tutto



Conferma le scelte

Chiudi