Personalizza le preferenze di consenso
Utilizziamo i cookie per aiutarti a navigare in modo efficiente ed eseguire determinate funzioni. 
Di seguito troverai informazioni dettagliate su tutti i cookie in ciascuna categoria di consenso. I cookie classificati come "Necessari" vengono memorizzati nel browser in quanto sono
essenziali per abilitare le funzionalità di base del sito. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare come utilizzi questo sito Web,
memorizzare le tue preferenze e fornire i contenuti e gli annunci pubblicitari pertinenti per te.
Questi cookie verranno memorizzati nel tuo browser solo con il tuo previo consenso. Puoi scegliere di abilitare o disabilitare alcuni o tutti questi cookie, ma disabilitarne alcuni
potrebbe influire sulla tua esperienza di navigazione.
Sempre attivo

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

Nessun cookie da visualizzare.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

Nessun cookie da visualizzare.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

Nessun cookie da visualizzare.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

Nessun cookie da visualizzare.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

Nessun cookie da visualizzare.

Un totale di 5.554 potenziali vulnerabilità, 18.867 email compromesse, 515 indirizzi IP e 1.088 servizi esposti su internet: questi i dati del Cyber Risk Indicators Report di ottobre rilasciato da Swascan, controllata di Tinexta Cyber (Tinexta Group), polo italiano della cybersicurezza, che analizza il potenziale rischio cyber dei 20 comuni capoluogo delle regioni italiane riferito ai dati raccolti nel mese di ottobre 2021. Il Security Operation Center (Soc) di Swascan, utilizzando esclusivamente informazioni pubbliche e semipubbliche disponibili nel web, dark web e deep web, ha rilevato rischi concreti di attacchi hacker, identificando vulnerabilità elevate nei sistemi informatici di questi enti della pubblica amministrazione. Analizzando nel dettaglio i dati, risulta impressionante il numero delle email compromesse, fattore da non sottovalutare vista la continua e inarrestabile epidemia di social engeneering, ossia quell’insieme di attività mirate a far fornire agli utenti con l’inganno dati sensibili quali user name, password e dati bancari. La maggior parte delle email compromesse sono state rilevate nel Nord Italia, dove è maggiore l’utilizzo della mail aziendale per usufruire di vari servizi, anche di terzi. In linea con questo dato, il Nord è risultata l’area del Paese più esposta, con 2.961 vulnerabilità rilevate e 276 indirizzi IP esposti sulla rete, seguita dal Centro, con 1.475 vulnerabilità rilevate e 154 indirizzi IP esposti, e dal Sud, con 1.118 vulnerabilità rilevate e 85 indirizzi IP esposti. Tuttavia, nonostante al Nord siano presenti più indirizzi IP esposti, questi in media sono meno vulnerabili di quelli esposti al Sud, con una vulnerabilità media per IP esposto pari a 10,7 contro 13,2 nel Sud. Il Centro, con una vulnerabilità media pari a 9,6 per indirizzo IP esposto, si dimostra l’area del Paese a minor rischio tecnologico per quanto riguarda i Comuni capoluogo di Regione. Le potenziali vulnerabilità, diverse di seria gravità e alcune potenzialmente sfruttabili per attacchi ransomware, si riferiscono principalmente a sistemi non aggiornati, a sistemi non patchati o a sistemi di servizi di controllo da remoto vulnerabili. Ben 50 vulnerabilità rientrano tra le dieci più gravi delle Common Vulnerabilities and Exposures (CVE) attualmente registrate dalla organizzazione no profit statunitense MITRE Corporation: se sfruttate, possono essere utilizzate come primo accesso per lanciare un attacco e crittografare la rete e i sistemi dei capoluogo bersaglio. Preoccupante anche il dato riguardante i 1.088 servizi esposti, con una significativa incidenza dei servizi di controllo da remoto potenzialmente vulnerabili: ben 30, con 2 servizi di remote desktop protocol, il protocollo sviluppato da Microsoft per consentire agli utenti di accedere da remoto a propri server e workstation, esposti in due Comuni capoluogo differenti. “Come hanno dimostrato recenti episodi che hanno riempito anche le pagine della cronaca – spiega Pierguido Iezzi, Ceo e Cyber Security Director di Swascan – queste realtà della pubblica amministrazione sono un bersaglio particolarmente ambito per i Criminal hacker: possiamo parlare di un vero e proprio allarme per i Comuni italiani, con possibili criticità nei sistemi informatici dei venti capoluoghi di regione. Certamente, la prolungata scarsità di risorse nel settore del digitale, che tra il 2013 e il 2018 ha reso stagnante la spesa dedicata alla informatizzazione della PA, è in parte responsabile di questa situazione, ma un fattore decisivo è stata sicuramente la digitalizzazione forzata causata dalla Pandemia. I comuni italiani erogano i servizi essenziali alla cittadinanza e detengono milioni di dati sensibili, la loro difesa deve essere in cima alla lista delle priorità (la creazione dell’ACN, ad esempio, è già un passo decisivo in questa direzione). Bisogna aumentare la resilienza cyber attraverso i tre pilastri della moderna cyber sicurezza: predittiva, preventiva e proattiva. Gli strumenti di contrasto al cyber crime esistono e sono adeguati: devono solo essere adoperati”.

Indietro