C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
Adottando la multifactor authentication sarai in grado di:
garantire la privacy di utenti e collaboratori
ottimizzare le risorse del tuo dipartimento IT
irrobustire le tue soluzioni contro le maggiori vulnerabilità informatiche
Scopri come sostituire le password con alternative più sicure.
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, oppure i firewall a protezione del perimetro applicativo e così via. Questa visione rifletteva la natura delle minacce, che, però, hanno imboccato la strada di un'evoluzione convergente. Gli attacchi, infatti, adottano tecnologie ibride che richiedono strumenti altrettanto integrati se si vuole avere una ragionevole certezza che possano essere rilevati. Quello che sta emergendo è uno scenario che vede l'affermarsi di un'architettura distribuita dei sistemi di sicurezza, con l'installazione di soluzioni in modalità client server e con l'integrazione di applicazioni inizialmente separate. Un esempio peculiare, a tale proposito, sono i sistemi di intrusion detection. Nati per essere posti all'interno della rete, si stanno spostando in tutti gli elementi dell'architettura, posizionandosi su host, segmenti di rete e client, sia all'interno della LAN sia all'esterno del firewall, come pure nella DMZ. Ma, addirittura, tali sistemi sono anche in grado di colloquiare con analoghe soluzioni poste dagli Internet Service Provider a protezione delle connessioni di rete. Senza contare poi l'interazione degli stessi sistemi di IDS con i dispositivi di firewall.
https://www.vincenzocalabro.it
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Questi file possono essere attaccati da diversi tipi di virus, che ne
mettono a rischio le informazioni, come avviene con il temutissimo
ransomware.
Articolo "La Lettura", Corriere Della Sera 14/2/2016Mariano Cunietti
Un approfondimento del "Corriere" sulla realtà di Enter e sul progetto "Enter Cloud Suite", in seguito al recente accreditamento nel bando europeo DIGIT Cloud I
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
Adottando la multifactor authentication sarai in grado di:
garantire la privacy di utenti e collaboratori
ottimizzare le risorse del tuo dipartimento IT
irrobustire le tue soluzioni contro le maggiori vulnerabilità informatiche
Scopri come sostituire le password con alternative più sicure.
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, oppure i firewall a protezione del perimetro applicativo e così via. Questa visione rifletteva la natura delle minacce, che, però, hanno imboccato la strada di un'evoluzione convergente. Gli attacchi, infatti, adottano tecnologie ibride che richiedono strumenti altrettanto integrati se si vuole avere una ragionevole certezza che possano essere rilevati. Quello che sta emergendo è uno scenario che vede l'affermarsi di un'architettura distribuita dei sistemi di sicurezza, con l'installazione di soluzioni in modalità client server e con l'integrazione di applicazioni inizialmente separate. Un esempio peculiare, a tale proposito, sono i sistemi di intrusion detection. Nati per essere posti all'interno della rete, si stanno spostando in tutti gli elementi dell'architettura, posizionandosi su host, segmenti di rete e client, sia all'interno della LAN sia all'esterno del firewall, come pure nella DMZ. Ma, addirittura, tali sistemi sono anche in grado di colloquiare con analoghe soluzioni poste dagli Internet Service Provider a protezione delle connessioni di rete. Senza contare poi l'interazione degli stessi sistemi di IDS con i dispositivi di firewall.
https://www.vincenzocalabro.it
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Questi file possono essere attaccati da diversi tipi di virus, che ne
mettono a rischio le informazioni, come avviene con il temutissimo
ransomware.
Articolo "La Lettura", Corriere Della Sera 14/2/2016Mariano Cunietti
Un approfondimento del "Corriere" sulla realtà di Enter e sul progetto "Enter Cloud Suite", in seguito al recente accreditamento nel bando europeo DIGIT Cloud I
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
2020 01 23_n03_proscia
1. 22 23 GENNAIO 2020 ECONOMIA
I precedenti:
Bonfiglioli e Iren
La Cefla non è l’unica
aziendafinitanelmirino
degli hacker. La scorsa
estate, ad esempio, di-
versi stabilimenti della
multinazionale Bonfi-
glioli Riduttori erano
stati intaccati da un
virus che aveva cifrato,
rendendo quindi non
utilizzabili, molti dati
aziendali. In parallelo,
eraarrivataunarichiesta
di riscatto (340 Bitcoin,
pari a circa 2,4 milioni
di euro), che l’azienda
aveva deciso di non pa-
gare, lavorando con un
pool di informatici per
ripristinare il tutto.
In dicembre, qualcosa
di analogo era successo
alla multiservizi Iren.
Unvirusavevabloccatoi
servereresoinaccessibili
parecchi dati, costrin-
gendo allo spegnimento
e al riavvio di tutti i
terminali. Sebbene già
dopo 48 ore l’attività
dell’azienda fosse ri-
presa, alcuni servizi, ad
esempio l’applicazione
usata dai clienti per
pagare le bollette e le
letture informatizzate
dei contatori elettronici,
erano rimasti bloccati
per diversi giorni.
I consigli di Alessandro Proscia (Imola Informatica) per gestire un attacco
«Per difendersi non basta un antivirus,
la sicurezza va costruita giornalmente»
Episodi come l’attacco di un
virus informatico accaduto
alla Cefla impongono una
riflessione, in particolare su
quali rischi corre e cosa può
fare un’azienda (o un privato
cittadino) per innalzare il
livello di sicurezza. Ci siamo
rivolti a Imola Informati-
ca, società di consulenza
nel campo della tecnologia
dell’informazione (It, infor-
mation technology in inglese)
che ha sede in via Selice a
Imola.
«I virus sono cambiati e sono
molto più insidiosi - spiega il
consulenteinformaticoAles-
sandro Proscia -. In passato
chi infettava un computer lo
faceva per fare danni, oggi
soprattuttoperrubaredatied
estorcere denaro». I virus in
circolazione, che si possono
suddividere principalmente
in tre categorie, lo dimo-
strano.
Innanzitutto, ci sono i ran-
somware (come quello che ha
attaccatoisistemiinformatici
di Cefla), ad esempio Crypto-
locker o Wannacry. «Criptano
i documenti del computer in-
fettatoecercanodidiffondere
l’infezione agli altri pc con-
nessi alla stessa rete» spiega
Proscia. Quando l’utente si
accorge di non riuscire più
ad aprire i file, sul monitor
compare una scritta con la
richiestadiriscatto(ransomin
inglese) in cambio del quale
verrà consegnata la chiave
per poter rendere di nuovo
leggibili i file. «Di norma
viene fatta una richiesta in
Bitcoin, la moneta virtuale
- prosegue Proscia -. Può
variare da qualche centinaio
finoadiversemigliaiadieuro
e cresce con il passare delle
ore fino a che, dopo qualche
giorno,nonèpiùpossibilede-
crittare i file. È consigliabile
non pagare il riscatto, anche
perché potrebbe essere una
truffa e, dopo aver effettuato
ilversamento,potremmonon
ricevere la chiave per decrit-
tare i documenti».
Unsecondotipodivirussono
i malware bancari. In questo
caso,«quandol’utenteutilizza
un sito per fare operazioni
bancarie, l’hacker riesce
a carpire la password per
accedere al conto corrente».
Infine, ci sono i cosiddetti
Rat(acronimodiremoteaccess
trojan), virus che «consen-
tono di accedere da remoto
a un computer o a una rete
aziendale per impossessarsi
di informazioni sensibili»
dettaglia. Ma come entra un
virus in un computer? I modi
possonoesseretanti,adesem-
pio «l’infezione può avvenire
tramite chiavette usb non
sicure oppure per mezzo di
email che contengono alle-
gati camuffati da file i quali,
in realtà, installano il virus
sul pc» aggiunge Proscia. In
effetti, capita di aprire con
troppa facilità gli allegati
alle email, senza verificare
se il mittente è conosciuto o
l’email attendibile.
A volte, ad esempio, all’in-
dirizzo viene aggiunta una
sola lettera (@postee.it al
posto di @poste.it) per far
sembrare l’indirizzo simile e
far cadere nel tranello. Altre
volte, invece, l’email arriva
da un indirizzo conosciuto
edèpiùdifficileaccorgersene
(nel dubbio, meglio fare una
telefonata di conferma).
Per difendersi è importante
prestarelamassimaattenzio-
ne e adottare degli accorgi-
menti per limitare i rischi. «È
fondamentale creare e tenere
delle copie (backup) aggior-
nate di tutti i dati importanti
sudispositiviesterni(servero
hard disk) non connessi alla
reteoppure,inalternativa,su
spazi di archiviazione on line
(cloud) - consiglia Proscia -.
Inoltre, è importante tenere
sempre aggiornati il sistema
operativodelpcel’antivirus».
Per quanto riguarda l’uso
delle password, infine, «è
importante non usare sem-
pre la stessa e non renderla
troppo semplice, ad esempio
“123456”» ricorda l’infor-
matico. Sarebbe opportuno
anche cambiarle spesso,
sebbene sia difficile ricor-
darle. «Esistono programmi
di password manager che
consentono di archiviarle in
modo sicuro e per accedervi
basta ricordarne una sola»
suggerisce.
A ben vedere, la sicurezza va
costruita giorno per giorno.
«Non basta avere un anti-
virus, bensì mettere in atto
una serie di accorgimenti che
consentano all’azienda o al
cittadino di reagire in breve
tempo.Nonbisognaconfida-
rediessereimmuniaiproble-
mi che possono derivare da
un attacco informatico. Non
èunaquestionediresistenza,
bensì di resilienza» conclude.
gi.gi.
Da sinistra, schermata
che mostra una richiesta
di riscatto e un file criptato;
Alessandro Proscia
L’azienda rassicura: «Nessun furto di dati, attività a regime»
Coop. Cefla nel mirino
degli hacker informatici
Dopo una settimana a ri-
lento, da lunedì 20 gennaio
l’attività della Cefla è pian
piano tornata a regime. Do-
menica 12 gennaio, infatti,
gli hacker, per la prima volta
nellastoriadellacooperativa,
avevano preso di mira la coo-
perativa con un ransomware,
«un virus informatico che ha
reso inaccessibili i dati dei
sistemi aziendali - spiegano
in una nota dall’azienda, ma
rassicurano -. Le procedure
disicurezzasonostateattivate
tempestivamente nel rispetto
dei protocolli da tempo ope-
rativi, grazie ai quali Cefla
può assicurare la capacità di
ripristinodeibackupal100%.
A scopo precauzionale sono
stati spenti tutti i server e
sono state avviate approfon-
dite verifiche sistematiche di
ogni apparecchiatura, al fine
di verificare eventuali effetti
del virus e di eliminare in
modo radicale la minaccia».
Tradotto, nessuna perdita di
dati grazie alle copie effet-
tuate da prassi, ma necessità
di tempo per svolgere tutti i
controlli necessari prima di
riprendere a pieno l’attività.
L’azienda, con quartier ge-
nerale a Imola e 26 sedi
sparse per l’Italia e il resto
del mondo, conta circa 2.000
dipendenti.
Da Cefla preferiscono non
fornire numeri precisi, ma
buona parte del personale,
e non solo quello degli sta-
bilimenti imolesi, ha passato
la scorsa settimana a casa,
tornando al lavoro a turno
per fare dei test sui singo-
li computer, in attesa che
la situazione tornasse alla
normalità. «E’ stato fonda-
mentale agire prontamente
per minimizzare i rischi,
solidificare ulteriormente le
barriere di accesso alla rete
Cefla, così come organizzare
prontamenteleprocedureper
garantire la già comprovata
sicurezza dell’intero ecosi-
stema informatico, in tutte
le nostre sedi - dicono dall’a-
zienda -. Il virus informatico
che ha tentato di accedere
ai sistemi di Cefla è stato
immediatamenteidentificato
in modo preciso, bloccato a
monte, grazie ai protocolli di
sicurezza in vigore da tempo
nella nostra infrastruttura».
Proprio per questo, da Cefla
negano la richiesta di un
riscatto, che di norma segue
l’infezione da parte di un
ransomware,etranquillizzano
anchesuunaltrofronteancor
piùdelicato.«Noncirisultano
violazioni potenzialmente
dannose, né furti di dati di
alcun tipo».
Difficile fare una stima del
danno che questi giorni
di attività a rilento hanno
significato per Cefla. Dall’a-
zienda per ora si limitano a
dire che «la stima migliore
che possiamo fare, ad oggi, si
misura nell’ottima prontezza
di azione e reazione a quello
che è stato un vano tentativo
di attacco informatico. Le
azionimesseincampoascopo
precauzionale e le successive
verifichestannoampiamente
dimostrando la nostra forza,
anche in merito».
Ora spetterà alla polizia po-
stale l’arduo compito di cer-
caredirisalireaglihackerche
hanno preso di mira la Cefla.
Giulia Giuffrida
Lo stabilimento Cefla
in via Selice a Imola