Salta al contenuto principale

CyberSecurity

Attacco ransomware a Conad

Conad, il consorzio bolognese leader specializzato nel commercio al dettaglio e titolare dell’omonima catena di supermercati, è stato vittima di un attacco ransomware. Il gruppo di cyber criminali Lynx ha rivendicato l’incursione, pubblicando sul Dark Web un conto alla rovescia che concede al consorzio 72 ore per pagare un riscatto ed evitare la pubblicazione di documenti riservati.

Secondo quanto emerso, l’attacco non ha provocato danni all’infrastruttura IT del consorzio né compromesso l’operatività del sito web o dei servizi di Conad, ma ha consentito agli attaccanti di sottrarre dati sensibili relativi a risorse umane e clienti. I file resi visibili, sebbene pubblicati in una forma che ne rende difficile la lettura, consistono in versioni digitalizzate di documenti cartacei, tra cui capitolati e corrispondenze con clienti e fornitori.

Il 15 gennaio, Conad ha dichiarato che i dati copiati sono “non strutturati e non rilevanti” e che l’azienda ha già informato il Garante della Privacy e la Polizia Postale, procedendo anche con una denuncia formale: “Consorzio Nazionale Dettaglianti (Conad) Soc. Coop. ha subito, in data 20 novembre 2024, un attacco informatico ai propri sistemi, prontamente respinto grazie alle misure di difesa immediatamente implementate. Conad ha verificato che una piccola quantità di dati – non strutturati e non rilevanti, non riferiti in alcun modo ai clienti dell’insegna – potrebbe essere stata oggetto di copia. Subito dopo l’attacco, Conad ha prontamente informato il Garante per la protezione dei dati personali e la Polizia Postale. In queste ore, dopo aver ricostruito ulteriormente la vicenda attraverso informazioni diffuse apparentemente su siti web riconducibili ai criminali responsabili dell’attacco stesso, Conad ha depositato una denuncia relativa all’accaduto presso la Procura della Repubblica di Bologna”.

L’attacco si inserisce in un modello di “doppia estorsione” sempre più diffuso, in cui i criminali utilizzano la minaccia di pubblicazione dei dati rubati per spingere al pagamento. Conad rassicura clienti e fornitori sulla continuità delle operazioni, ma resta da vedere come evolverà la vicenda nei prossimi giorni.

https://www.federprivacy.org/informazione/flash-news/attacco-ransomware-a-conad-gli-hacker-chiedono-un-riscatto-per-non-pubblicare-i-dati

L'articolo Attacco ransomware a Conad proviene da Rivista Cybersecurity Trends.

Polizia Postale: Attenzione false campagne promozionali

La Polizia Postale segnala una nuova campagna di phishing, basata su false e-mail promozionali che sfruttano il marchio di aziende specializzate in bricolage e edilizia.

Questi messaggi ingannevoli propongono all’utente un premio speciale al completamento di un sondaggio. Per rendere il tutto più credibile, vengono incluse false testimonianze di presunti clienti che avrebbero vinto il premio offerto.

Una volta completato il sondaggio, l’utente viene reindirizzato a una pagina che richiede l’inserimento dell’indirizzo di spedizione e il pagamento di una somma per le spese. Così facendo, i cyber criminali riescono a ottenere i dati bancari delle vittime, utilizzandoli successivamente per scopi fraudolenti.

I consigli della Polizia Postale

  • Diffidate di messaggi che propongono premi in cambio di un pagamento esiguo.
  • Verificate sempre la veridicità delle campagne promozionali attraverso i canali ufficiali delle aziende.
  • Controllate online se altre persone hanno già segnalato l’offerta come truffa.

Per ulteriori informazioni o per segnalazioni, visita il sito ufficiale della Polizia Postale: www.commissariatodips.it

https://www.commissariatodips.it/notizie/articolo/attenzione-alle-false-campagne-promozionali/index.html

L'articolo Polizia Postale: Attenzione false campagne promozionali proviene da Rivista Cybersecurity Trends.

FunkSec: nuovo gruppo ransomware che usa l’IA colpisce anche l’Italia

Gli esperti di Check Point Research hanno lanciato l’allarme su FunkSec, un nuovo gruppo di hacker che sfrutta l’intelligenza artificiale per creare e diffondere virus informatici in rete. Presentandosi come una nuova operazione di Ransomware-as-a-Service (RaaS), il gruppo utilizza tattiche di doppia estorsione, combinando il furto di dati con la crittografia per fare pressione sulle vittime affinché paghino i riscatti.

Secondo il rapporto, FunkSec è emerso alla fine del 2024 e ha rapidamente guadagnato notorietà, superando tutti gli altri gruppi ransomware a dicembre, con oltre 85 vittime dichiarate. In particolare, ha chiesto riscatti insolitamente bassi, a volte anche solo $ 10.000, e ha venduto dati rubati a terze parti a prezzi ridotti.

L’elemento distintivo del gruppo è l’utilizzo innovativo di strumenti di intelligenza artificiale per sviluppare malware, abbassando la soglia di competenza tecnica necessaria per partecipare al crimine informatico e incrementando la velocità con cui gli attacchi possono essere lanciati.

L’impatto globale di FunkSec è significativo. Gli Stati Uniti sono il paese più colpito, con il 21% degli attacchi globali, seguiti dall’India al 16%. L’Italia, con il 5%, condivide il terzo posto con il Brasile.

Gli analisti ritengono che FunkSec abbia legami con ex hacktivisti operanti in Algeria, il che complica la comprensione delle loro motivazioni. Molti dei dati trapelati dal gruppo sembrano derivare da precedenti campagne di hacktivismo, sollevando interrogativi sull’autenticità delle informazioni divulgate. L’ambiguità delle finalità di FunkSec riflette una linea sempre più sfumata tra attivismo politico e crimine informatico.

L’utilizzo dell’intelligenza artificiale è il punto chiave dell’efficacia di FunkSec. Il gruppo ha sviluppato un ransomware personalizzato e strumenti automatizzati che sfruttano l’IA per migliorare velocemente la loro operatività. Uno dei loro recenti ransomware vantava un tasso di rilevamento estremamente basso, con solo tre antivirus in grado di identificarlo al momento del lancio.

Oltre a questo, FunkSec ha implementato un chatbot AI su piattaforma Miniapps per coordinare operazioni dannose, dimostrando una capacità straordinaria di sfruttare la tecnologia per scopi malevoli.

Il caso FunkSec sottolinea l’urgenza di aggiornare i metodi di valutazione e contrasto alle minacce informatiche. L’uso dell’IA da parte dei cybercriminali sta abbassando le barriere d’ingresso per nuovi attori, aumentando la portata degli attacchi e complicando gli sforzi per distinguere hacktivismo da crimine organizzato. Mentre FunkSec continua a evolversi, la comunità globale deve affrontare una nuova era della sicurezza informatica, dove l’intelligenza artificiale diventa tanto una risorsa quanto una minaccia.

https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/

L'articolo FunkSec: nuovo gruppo ransomware che usa l’IA colpisce anche l’Italia proviene da Rivista Cybersecurity Trends.

Phishing finanziario in corso: false email del Ministero della Salute

È in corso una campagna di phishing che utilizza in modo fraudolento il logo e il nome del Ministero della Salute per truffare gli utenti, sottraendo loro dati personali e finanziari. A segnalarlo è il CERT-AGID, che ha evidenziato come i cybercriminali stiano inviando email fraudolente, apparentemente legittime, progettate per sembrare legittime, al fine di ingannare le vittime.

Le email invitano gli utenti a cliccare su un link che li conduce a una pagina web fraudolenta, dove viene richiesto di inserire dati personali per ricevere un presunto rimborso di €265,67 da parte del Servizio Sanitario Nazionale.

Dati personali sottratti

Le informazioni richieste comprendono nome, cognome, residenza, numero di telefono e dettagli della carta di credito. Una volta compilato i campi, la vittima viene indirizzate su una seconda pagina dove viene richiesto di inserire nuovamente i dati della carta di credito. Questa tattica è stata studiata dai cybercriminali per evitare da un lato errori di battitura, e dall’altro per ottenere eventualmente l’inserimento dei dati di una seconda carta.

Azioni intraprese e aggiornamenti

Il dominio utilizzato per la truffa è stato registrato di recente sulla piattaforma Namecheap. Il CERT-AGID ha attivato tutte le misure necessarie per contrastare la campagna, tra cui diffondendo gli IoC relativi, contattando il servizio di “abuse” di Namecheap e informando il Ministero della Salute.

In data 20 gennaio 2025, è stata rilevata un’ulteriore campagna che sfrutta le stesse modalità. I nuovi Indicatori di Compromissione sono stati immediatamente diramati, e il file di download disponibile per le organizzazioni accreditate è stato aggiornato.

Il CERT-AGID raccomanda agli utenti di prestare massima attenzione a messaggi sospetti e di adottare le seguenti precauzioni:

  1. Verificare attentamente l’origine dei messaggi: diffidare di comunicazioni che richiedono l’inserimento di dati personali tramite link.
  2. Controllare di trovarsi sulla piattaforma ufficiale dell’ente, verificando attentamente l’indirizzo URL che compare nel browser e assicurandosi che presenti il dominio ufficiale dell’organizzazione.
  3. Segnalare i messaggi sospetti: inoltrare le comunicazioni ritenute dubbie al CERT-AGID all’indirizzo malware@cert-agid.gov.it.

https://cert-agid.gov.it/news/false-comunicazioni-del-ministero-della-salute-sfruttate-per-phishing-finanziario/

L'articolo Phishing finanziario in corso: false email del Ministero della Salute proviene da Rivista Cybersecurity Trends.

Nuove posizioni vacanti presso l’European Cybersecurity Competence Centre

Sono aperte le candidature per le posizioni di Legal and Policy Officer e Trainee presso l’European Cybersecurity Competence Centre (ECCC) con sede a Bucarest.

In particolare, il Legal and Policy Officer collaborerà a stretto contatto con il Direttore esecutivo del Centro e avrà un ruolo chiave nel garantire la piena ed efficiente attuazione del mandato assegnato all’ECCC. Le candidature saranno aperte fino al 24 gennaio.

Il programma di tirocinio ECCC è un’iniziativa volta a promuovere lo sviluppo di competenze, conoscenze ed esperienze rilevanti nel campo della sicurezza informatica, attraverso opportunità di formazione strutturate e tutoraggio. Le candidature saranno aperte fino al 10 febbraio.

Sito web European Cybersecurity Competence Centre (ECCC)

https://www.acn.gov.it/portale/en/w/nuove-posizioni-aperte-presso-il-centro-di-competenza-europeo-in-cybersecurity

 

L'articolo Nuove posizioni vacanti presso l’European Cybersecurity Competence Centre proviene da Rivista Cybersecurity Trends.

ENISA sostiene il piano UE per la sicurezza informatica nel settore sanitario

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha accolto con favore il piano d’azione dell’UE, presentato il 15 gennaio, volto a rafforzare la sicurezza informatica di ospedali e operatori sanitari. Il piano si colloca come una priorità strategica per garantire la resilienza del settore sanitario alle crescenti minacce informatiche.

In linea con le linee guida politiche della Presidente della Commissione Europea, Ursula von der Leyen, per il mandato 2024-2029, il piano d’azione prevede l’implementazione progressiva di misure specifiche tra il 2025 e il 2026 in collaborazione con gli Stati membri, gli operatori sanitari e la comunità della sicurezza informatica.

Un centro di supporto paneuropeo

Tra i progetti chiave proposti, l’ENISA si occuperà di istituire un centro di supporto paneuropeo dedicato alla cybersecurity per il settore sanitario. Il centro fornirà strumenti, servizi e formazione mirati, nonché linee guida per le buone pratiche e gli appalti in materia di sicurezza informatica. Tra gli altri compiti previsti ci sono lo sviluppo di una guida per le buone pratiche e gli appalti in materia di sicurezza informatica, lo sviluppo di uno strumento per mappare e rispettare le normative, l’istituzione di sistemi avanzati dell’UE per il rilevamento delle minacce informatiche contro il settore sanitario, un servizio di allerta precoce per il settore e lo sviluppo di manuali di risposta agli incidenti informatici.

Basandosi su normative esistenti come la Direttiva NIS2, il Cybersecurity Act e il Cyber Resilience Act, le proposte dell’ENISA puntano a rafforzare la protezione delle infrastrutture critiche, tenendo conto delle diverse esigenze dei singoli Stati membri. L’Agenzia ha sottolineato che il successo di questo ambizioso piano dipenderà anche dalla disponibilità di risorse adeguate e dalla collaborazione di tutte le parti coinvolte.

https://www.enisa.europa.eu/news/proposed-enisa-role-to-safeguard-cybersecurity-of-health-sector

L'articolo ENISA sostiene il piano UE per la sicurezza informatica nel settore sanitario proviene da Rivista Cybersecurity Trends.

Polizia Postale: attenzione, phishing contro utenti Telegram

La Polizia Postale segnala una campagna di phishing in corso mirata agli utenti di Telegram. Si invitano tutti a prestare massima attenzione ai messaggi ricevuti, anche se inviati da contatti memorizzati in rubrica, che invitano a cliccare su link per visualizzare contenuti e che rimandano a una pagina clone della piattaforma Telegram, dove viene richiesto l’inserimento del numero di telefono e di altri dati personali.

Inserire i dati richiesti su queste pagine e completare la procedura consente ai cybercriminali di appropriarsi dell’account Telegram, che viene poi utilizzato per inviare ulteriori messaggi truffa della stessa tipologia a tutti i contatti in rubrica.

La Polizia Postale raccomanda di attivare l’autenticazione a due fattori per una maggiore protezione dell’account e di controllare le sessioni attive su altri dispositivi tramite l’apposita funzione dell’applicazione, rimuovendo quelle non riconosciute.

Per ulteriori informazioni e segnalazioni, rivolgersi alla Polizia Postale attraverso il sito ufficiale www.commissariatodips.it

https://www.commissariatodips.it/notizie/articolo/attenzione-nuova-campagna-di-phishing-rivolta-agli-utenti-telegram/index.html

L'articolo Polizia Postale: attenzione, phishing contro utenti Telegram proviene da Rivista Cybersecurity Trends.

Cybersecurity e PMI: UE finanzia il progetto SECURE guidato dall’Italia

La Commissione Europea ha approvato il progetto SECURE – Strengthening EU SMEs Cyber Resilience, destinato a rafforzare la resilienza cibernetica e l’innovazione nella cybersicurezza delle piccole e medie imprese (PMI) europee. Il progetto è coordinato dall’Agenzia per la Cybersicurezza Nazionale (ACN) e coinvolge un consorzio di 14 partner di 7 Paesi europei, tra cui il Centro di competenza italiano Cyber 4.0, il Centro di competenza nazionale ad alta specializzazione sulla cybersecurity promosso dal Ministero delle Imprese e del Made in Italy (MIMIT), come partner tecnico di riferimento.

Con un budget totale di 22 milioni di euro, di cui 16,5 milioni erogati tramite cascade funding e il sistema delle “open call”, il progetto offrirà supporto finanziario e competenze per l’adeguamento delle PMI al Cyber Resilience Act (CRA).

L’obiettivo principale di “SECURE” è fornire supporto sia di natura finanziaria che di competenze alle PMI europee, per sviluppare strumenti e risorse necessari a garantire la conformità del CRA, il regolamento dell’Unione Europea che stabilisce requisiti obbligatori di cybersecurity per i prodotti hardware e software con componenti digitali.

Tra gli obiettivi ci sono anche attività di sensibilizzazione, formazione e istruzione nell’ambito della sicurezza informatica; lo sviluppo di strumenti per facilitare l’implementazione del Cyber Resilience Act; lo svolgimento di test e valutazioni delle vulnerabilità dei prodotti con elementi digitali per verificare la conformità al CRA; eventi e iniziative per promuovere sinergie tra le Pmi europee.

Il consorzio, coordinato dall’ACN, include partner di Austria, Belgio, Lussemburgo, Polonia, Romania e Spagna, con il supporto ufficiale di altri 12 National Coordination Centers (NCC) europei. Questa sinergia internazionale rappresenta un passo fondamentale per rendere l’ecosistema digitale europeo più resiliente e sicuro.

Bruno Frattasi, Direttore Generale di ACN, ha sottolineato l’importanza del progetto: “L’avvio del progetto Secure rappresenta un altro importante esempio della capacità di intercettare risorse europee a beneficio dello sviluppo tecnologico del Paese e della sicurezza informatica allo scopo di garantire, al massimo delle nostre potenzialità, l’ecosistema digitale nazionale. Il progetto rappresenta inoltre un virtuoso modello di coordinamento tra attori diversi, pubblici e privati, finalizzato a dare un concreto e tangibile supporto al tessuto imprenditoriale italiano nel momento in cui sarà chiamato a raggiungere i livelli di compliance richiesti dal Cyber Resilience Act. La piattaforma, che verrà erogata a beneficio delle nostre PMI e di omologhe realtà europee che vorranno avvalersene, si inscrive in quello stesso filone di supporto e sostegno al mondo imprenditoriale italiano che ha trovato in ACN un sicuro punto di riferimento. Le PMI per altro, usufruendo di strumenti e risorse per investire e crescere in sicurezza informatica, potranno divenire più competitive nell’area degli scambi globali”.

Leonardo Querzoni, Presidente di Cyber 4.0, ha evidenziato il riconoscimento del ruolo del Competence Center: “La decisione del partenariato SECURE di affidare la gestione della piattaforma per l’erogazione degli FSTP al Centro di Competenza rappresenta un importante riconoscimento per Cyber 4.0, avvalorandone l’operato degli ultimi anni nella gestione e distribuzione di fondi PNRR, mediante strumenti e processi sviluppati e consolidati autonomamente. Questa collaborazione tra Cyber 4.0 e ACN permette di estendere il ruolo di supporto al tessuto imprenditoriale del nostro Competence Center a livello europeo, con particolare riferimento al contesto delle PMI, particolarmente impattato dall’adeguamento al CRA. Al tempo stesso, SECURE si configura come un modello pilota che potrà essere applicato anche ad altri settori e ad altre normative, offrendo alla Commissione Europea una piattaforma per la gestione del meccanismo FSTP. Non a caso, il budget di SECURE è uno dei più alti mai assegnati per progetti di cybersecurity e al tempo stesso porta l’Italia al primo posto nella gestione dei finanziamenti ricevuti dai paesi UE su questo tema”.

https://www.acn.gov.it/portale/en/w/acn-intercetta-nuovi-investimenti-in-cybersecurity-a-favore-dell-ecosistema-cibernetico-nazionale

L'articolo Cybersecurity e PMI: UE finanzia il progetto SECURE guidato dall’Italia proviene da Rivista Cybersecurity Trends.

Piano Triennale per l’informatica nella PA: pubblicato l’aggiornamento 2025

L’Agenzia per l’Italia Digitale (AgID) ha pubblicato l’aggiornamento 2025 del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2024–2026. Il documento rappresenta un tassello chiave per guidare la trasformazione digitale della PA italiana, adattandosi ai continui cambiamenti normativi e tecnologici.

Tra le principali novità di questa edizione, spiccano l’aumento di nuovi strumenti operativi messi a disposizione delle PA, ora saliti a 16, e l’introduzione di nuovi temi innovativi come l’IT Wallet, la Data Quality e la dematerializzazione documentale.

 Un approccio collaborativo per una PA digitale

Rispetto alle edizioni precedenti, il Piano Triennale 2024-2026 si distingue per un processo di elaborazione più inclusivo che ha visto l’istituzione di un Tavolo di concertazione cui hanno partecipato pubbliche amministrazioni e il successivo confronto con Università, mondo della ricerca e settore privato, al fine di garantire un coinvolgimento diversificato e una visione completa nella sua elaborazione.

L’aggiornamento 2025 

La nuova versione rappresenta l’aggiornamento 2025 del Piano 2024-2026 che mantiene gli stessi obiettivi strategici, con alcune rimodulazioni dovute all’evoluzione normativa. Solo alcuni di essi, infatti, sono stati rimodulati per adeguarli a interventi riguardanti la normativa o nuove regole sopraggiunte. Il Piano, in questa logica, diventa un documento in progress, e gli aggiornamenti annuali previsti nel triennio di riferimento ne sono uno strumento operativo per un costante supporto e indirizzo strategico verso l’utente finale.

La struttura del Piano resta invariata, articolata in sezioni dedicate agli scenari, al contesto normativo, agli obiettivi e alle linee d’azione. Per ogni area, il Piano include strumenti e risorse pratiche per agevolare l’implementazione delle misure previste.

Cresce la “cassetta degli attrezzi” delle PA

Un’area di grande impatto è la Sezione III – Strumenti, arricchita da 16 strumenti operativi. Questi supporti, descritti in schede dedicate, fungono da modelli pratici per pianificare interventi, implementare buone pratiche e monitorare i progressi. Le schede sono disponibili in una nuova sezione del sito ufficiale di AgID, garantendo un accesso facilitato alle PA.

Verso il futuro digitale

L’aggiornamento 2025 del Piano Triennale per l’Informatica nella PA riafferma l’importanza dell’innovazione digitale per la crescita del Paese, fornendo una roadmap strategica e operativa per una Pubblica Amministrazione sempre più moderna, efficiente e vicina ai cittadini.

https://www.agid.gov.it/it/notizie/piano-triennale-linformatica-nella-pa-online-laggiornamento-2025

L'articolo Piano Triennale per l’informatica nella PA: pubblicato l’aggiornamento 2025 proviene da Rivista Cybersecurity Trends.

Smishing INPS: furto di identità e creazione di SPID falsi

Il CERT-AGID ha identificato una campagna di smishing attiva su due differenti domini che utilizza il nome e il logo dell’INPS per ingannare le vittime e ottenere dati personali e finanziari. Questo fenomeno, che persiste da circa due anni in Italia, continua a diffondersi attraverso SMS fraudolenti che simulano comunicazioni ufficiali.

Gli SMS invitano gli utenti a seguire un link per aggiornare le proprie informazioni, pena la sospensione dell’utenza. Esempio di messaggio fraudolento:

“Il tuo profilo INPS va aggiornato perché scaduto, rinnova i dati per evitare la sospensione da INPS.”

Cliccando sul link, gli utenti vengono reindirizzati a un sito web falso, quasi identico al portale ufficiale dell’INPS. Qui vengono richiesti i seguenti documenti personali:

  • carta d’identità (fronte e retro);
  • tessera sanitaria (fronte e retro);
  • patente di guida (fronte e retro);
  • selfie con carta d’identità e patente di guida.

Al termine della procedura, le vittime ricevono un messaggio ingannevole che segnala un errore di identificazione, spingendole a reinserire nuovamente la carta d’identità e dei selfie.

I dati raccolti vengono sfruttati per mettere in atto diverse attività fraudolente. Uno degli obiettivi principali è la registrazione di un’identità SPID intestata alla vittima, un’operazione che , però, può andare a buon fine solo se non vengono effettuate correttamente le dovute verifiche. Una volta ottenuto il controllo di una nuova identità SPID, i truffatori possono accedere ai servizi pubblici e compiere operazioni come modificare l’IBAN associato ai servizi di pagamento, dirottando così l’accreditamento dello stipendio o delle pensioni su conti correnti a loro disposizione. Inoltre, i documenti rubati possono essere venduti nel dark web, sfruttati per creare identità false o per eseguire ulteriori frodi.

Il CERT-AGID raccomanda agli utenti di prestare massima attenzione a messaggi sospetti e di adottare le seguenti precauzioni:

  1. Verificare attentamente l’origine dei messaggi, diffidando di comunicazioni che richiedono l’inserimento di dati personali tramite link.
  2. Controllare di trovarsi sul sito ufficiale dell’ente, verificando attentamente l’indirizzo URL nel browser e assicurandosi che il dominio visualizzato nella barra degli indirizzi coincida con quello ufficiale dell’organizzazione.
  3. Segnalare i messaggi sospetti: inoltrare le comunicazioni dubbie al CERT-AGID all’indirizzo malware@cert-agid.gov.it

In merito a questo fenomeno, l’INPS ha già pubblicato avvisi per sensibilizzare i cittadini sul tema, ribadendo l’importanza di essere vigili e di non condividere mai dati personali attraverso canali non ufficiali.

https://cert-agid.gov.it/news/smishing-a-danno-di-inps-caccia-ai-documenti-personali-da-sfruttare-per-il-furto-di-identita/

L'articolo Smishing INPS: furto di identità e creazione di SPID falsi proviene da Rivista Cybersecurity Trends.