CYBER INTELLIGENCE LIVE: ULTIMA ORA

Attacco ransomware Postel

Attacco ransomware Postel

Attacco ransomware Postel: sanzione del Garante e lezioni di sicurezza

L’attacco ransomware a Postel avvenuto ad agosto 2023 è diventato un caso di studio fondamentale nel panorama della cybersecurity italiana. Non si tratta solo di una grave violazione dei dati, ma di un un esempio emblematico di come una gestione inefficace delle vulnerabilità possa portare a pesanti sanzioni GDPR e a danni reputazionali massiccia, con la successiva diffusione nel dark web dei dati personali di circa 25.000 interessati.

I dati compromessi: una minaccia concreta per gli utenti

Tra le informazioni esfiltrate figurano non solo dati di contatto e credenziali di accesso, ma anche dettagli极其 sensibili: informazioni sullo stato di salute, dettagli sui pagamenti e dati sull’appartenenza sindacale. Questa tipologia di dati espone le vittime a rischi elevatissimi di furto d’identità, truffe finanziarie e discriminazioni, rendendo l’attacco particolarmente odioso.

Le cause tecniche dell’attacco ransomware a Postel

L’attacco ransomware a Postel è stato reso possibile dallo sfruttamento di vulnerabilità note come ProxyNotShell su Microsoft Exchange Server (CVE-2022-41040 e CVE-2022-41082). Queste falle erano state segnalate pubblicamente e patchate da Microsoft già nel 2022, eppure, al momento dell’attacco, i sistemi Postel non risultavano adeguatamente protetti.

Questa gravissima carenza nei processi di patch management è stata il “portone aperto” per gli hacker. Secondo l’ispezione del Garante, la mancata applicazione degli aggiornamenti ha evidenziato l’assenza di misure organizzative adeguate, come procedure strutturate di gestione del rischio e controlli periodici sull’esposizione dei sistemi.

Cyber Update Resta aggiornato sulle ultime minacce
Iscriviti

Il parere del tecnico: “ProxyNotShell è stata una delle vulnerabilità più sfruttate del 2022. Non applicare una patch critica per oltre un anno su un server esposto a internet come Exchange è un un rischio inaccettabile. Una corretta manutenzione affidata a un amministratore di sistema esperto avrebbe evitato l’apertura di questa falla.


[!ATTENZIONE] La tua azienda è protetta contro le vulnerabilità note? ProxyNotShell non è l’unica minaccia. Un Vulnerability Assessment professionale è l’unico modo per conoscere e chiudere le tue falle di sicurezza.

 Richiedi un Vulnerability Assessment Completo


Il provvedimento del Garante Privacy: sanzione e prescrizioni

L’istruttoria del Garante per la protezione dei dati personali si è conclusa con una sanzione amministrativa pesantissima: 900.000 euro a carico di Postel Spa. Oltre alla multa, l’Autorità ha imposto una serie di misure correttive obbligatorie per riallineare l’azienda ai requisiti del GDPR:

  • Analisi straordinaria delle vulnerabilità di tutti i sistemi;

  • Definizione di un piano strutturato di gestione dei rischi informatici, supportato da strumenti di governance come GDPRLAB 2.0.”

  • Stabilire tempi certi e verificabili per l’adozione delle patch di sicurezza.

Il Garante ha sottolineato che queste omissioni configurano una violazione del principio di privacy by design e by default, che impone di integrare la protezione sin dalla progettazione.

Lezioni apprese: la cybersecurity come priorità strategica

Il caso dell’attacco ransomware a Postel offre insegnamenti chiari per tutte le organizzazioni:

  • Patch Management tempestivo: È la prima linea di difesa, insieme a una protezione perimetrale basata su firewall di nuova generazione.

  • Security Assessment Periodici: Non puoi proteggere ciò che non vedi. Audit e Penetration Test sono essenziali.

  • Privacy by Design: La sicurezza non è un “add-on”, ma deve essere parte integrante di ogni processo aziendale.

  • Investimento, non costo: La protezione dei dati è una necessità strategica, non un onere burocratico.


Metti al sicuro la tua infrastruttura

Non aspettare di diventare il prossimo caso di studio. La prevenzione è l’unica arma efficace contro i ransomware. Se l’attacco è già avvenuto, è fondamentale avviare un’analisi forense immediata e .testare se la tua infrastruttura è resiliente attraverso sistemi di backup e recovery ridondati.

Vuoi verificare se i tuoi server Exchange sono vulnerabili o se la tua DPIA è adeguata? Scarica la nostra [Checklist: 10 Passaggi per un Patch Management Efficace.

Prenota una consulenza con i nostri esperti di SecurityLab.

Ti è piaciuto l'articolo? Condividilo con i tuoi colleghi!
Prenota Consulenza