Bce, la preda più ambita infine è stata catturata: i cyber criminali hanno colpito anche lì. Ѐ di poche ore fa infatti la notizia, purtroppo confermata, che un’organizzazione ignota ha attaccato il sito Internet ufficiale dell’Eurotower, sottraendo quantità considerevoli di contatti e indirizzi e-mail di cittadini privati e società, registrati online per la prossima partecipazione a eventi e conferenze organizzati dall’istituto guidato dal presidente Mario Draghi.
A informare gli organi di stampa e gli esperti di It security la stessa Bce, che ha subito giustificato la falla nelle procedure di protezione dei server puntualizzando che i dati trafugati risiedevano su un database separato dal sistema informativo centrale e, quindi, esterno ai firewall adottati; d’altra parte, spiegano dall’Eurotower, questo isolamento dell’infrastruttura è stato salvifico, considerato che a fronte della sua strategicità non vi erano conservate informazioni essenziali per il funzionamento dei mercati. In particolare, a Francoforte si sarebbero accorti del furto avvenuto nel momento in cui i responsabili del workflow documentale quotidiano hanno ricevuto una comunicazione anonima che richiedeva una compensazione finanziaria per i dati sottratti. Un richiesta di riscatto in piena regola dunque. Le indagini per risalire ai colpevoli sono tuttora in corso; nel frattempo, username e password di tutti gli account attivi nel sito sono stati modificati.
-
Ransomware Ready. Sei sicuro?
Ransomware Ready. Sei sicuro? Sei sicuro di essere Ransomware Ready? Questa preoccupazione… -
Phishing? No grazie!
Phishing? No grazie! Il phishing non sta scomparendo, si sta evolvendo. E gli utenti? Con … -
Money Rescued. Come investirlo.
Money Rescued. Come investirlo. Le minacce interne possono costare alle aziende svariati m…
Altri articoli correlati
-
Identity Protection. Easy with okta!
Identity Protection. Easy with okta! Okta consente di gestire questi casi tramite l’… -
Vulnerabilità. Conosci le tue?
Vulnerabilità. Conosci le tue? Conosci le principali vulnerabilità degli asset che esponi?… -
CYOD. Choose your own device.
CYOD. Choose your own device. Immagina che il tuo grafico preferisca lavorare con un dispo…
Altri articoli da Redazione
-
Come bloccare gli attacchi con la gestione degli accessi
Che le reti aziendali siano costantemente sotto minaccia è un fatto risaputo. E, nella gra… -
Cloud Solution. Come implementarla.
Cloud Solution. Come implementarla. Nell’era odierna, dove le risorse devono essere … -
Solidarietà Digitale. Panda Adaptive Defense.
Panda Adaptive Defense. Anche Panda Security aderisce al progetto Solidarietà Digitale, l’…
Altri articoli in HOME
Leggi anche
Identity Protection. Easy with okta!
Identity Protection. Easy with okta! Okta consente di gestire questi casi tramite l’…