Newsletter di luglio 2025 - ext

 

Newsletter Cybersecuirty & Data Protection

Luglio 2025 

Il CSIRT di Regione Campania si impegna a condividere mensilmente una newsletter con l'obiettivo di tenere gli Enti della Constituency costantemente aggiornati sulle ultime novità in materia di sicurezza informatica e protezione dei dati che hanno impatto sui servizi dei servizi regionali rivolti ai cittadini. In tale contesto, l’impegno del CSIRT di Regione Campania è volto a garantire e rafforzare la collaborazione tra i membri della Constituency, promuovendo una maggiore consapevolezza riguardo alle tematiche di sicurezza informatica.

 

CYBERSECURITY NEWS

 

Ransomware Funksec: la nuova minaccia che sfrutta l’AI

Il gruppo ransomware FunkSec rappresenta una minaccia emergente nel panorama della cybersecurity. Si tratta di un malware sofisticato, potenziato da intelligenza artificiale generativa, capace di crittografare, esfiltrare e autodistruggere i dati tramite un singolo file eseguibile. Nonostante le richieste di riscatto siano contenute, l’elevata efficienza tecnica lo rende particolarmente pericoloso. Per contrastarlo, è essenziale rafforzare la protezione degli endpoint, adottare soluzioni EDR/XDR, mantenere i sistemi aggiornati e promuovere una solida cultura della sicurezza.

Per approfondire

 

 

PA sotto attacco: il 20% degli incidenti informatici colpisce enti pubblici 

Secondo i dati diffusi dal Dipartimento della Funzione Pubblica, oltre il 20% degli attacchi informatici in Italia ha colpito la Pubblica Amministrazione. Le cause principali? Errori umani, come clic su link di phishing, uso di password deboli e installazione di software non autorizzati.Per contrastare il fenomeno, il Consiglio dei Ministri ha approvato un vademecum nazionale sulla sicurezza informatica, con 12 regole pratiche rivolte a tutti i dipendenti pubblici. 

Per approfondire

 

 

 

Falla critica in software Microsoft: rischio elevato anche per la PA

Il 21 luglio 2025 è stata segnalata una vulnerabilità critica in un componente Microsoft ampiamente utilizzato nella Pubblica Amministrazione e nelle imprese. La falla ha ottenuto un punteggio di severità di 9.8 su 10, secondo gli standard CVSS, e potrebbe consentire l’esecuzione di codice da remoto. Le autorità raccomandano l’aggiornamento immediato dei sistemi e l’attivazione di controlli di sicurezza avanzati, come l’MFA e il monitoraggio continuo.

Per approfondire

 

 

💻🎣 Come difendersi da attacchi di social engineering e phishing 🎣💻

 

 

 

Il social engineering è un insieme di tecniche utilizzate dai cybercriminali per manipolare le persone, inducendole a rivelare dati sensibili, cliccare su link pericolosi o installare malware. Una delle forme più comuni è il phishing, in cui l’attaccante invia e-mail che sembrano provenire da fonti affidabili, con l’obiettivo di ottenere informazioni riservate. I principali tipi di phishing includono:
  • Phishing tradizionale: invio massivo di e-mail fraudolente che imitano comunicazioni ufficiali;
  • Spear Phishing: e-mail mirate a specifici destinatari, spesso personalizzate per aumentare la credibilità dell’attacco;
  • Whaling: variante dello spear phishing rivolta a figure di alto profilo (es. dirigenti, CEO);
In tale contesto, per evitare di cadere vittima di attacchi di social engineering e phishing, il CSIRT di Regione Campania intende sensibilizzare i dipendenti sull’importanza di adottare alcuni semplici accorgimenti per imparare a riconoscere truffe ed elementi sospetti, garantendo così la sicurezza delle informazioni trattate:
  • Verificare sempre l’identità del mittente: prima di rispondere a un’e-mail, è fondamentale controllare con attenzione l’indirizzo e-mail e accertarsi dell’autenticità del mittente.
  • Prestare attenzione a link e allegati: non aprire link o file provenienti da fonti sconosciute o non verificate. In caso di dubbi, è consigliabile rivolgersi al team di sicurezza preposto.
  • Analizzare con cura il contenuto del messaggio: leggere attentamente il testo per individuare eventuali richieste anomale di dati personali, errori grammaticali o ortografici e segnali di urgenza (es. “immediatamente”, “asap”), spesso utilizzati nei tentativi di phishing.
  • Controllare i link prima di cliccare: in presenza di collegamenti sospetti, passare il cursore sopra il link per visualizzare l’URL completo e verificarne l’affidabilità.
 

🔒 Phishing: riconoscerlo è proteggere l’intera Organizzazione! 🔒

 

 

Linee Guida e Normative

 

NIS 2: linee guida ENISA come strumento per la cybersecurity organizzativa

Le nuove linee guida ENISA per l’attuazione della direttiva NIS2 definiscono requisiti tecnici essenziali per rafforzare la sicurezza a livello organizzativo, con particolare attenzione alla gestione del rischio, alla continuità operativa e alla protezione della supply chain. Destinate ai fornitori di servizi critici, promuovono un approccio strategico alla cybersecurity, fondato su policy strutturate, team dedicati e una visione della sicurezza come asset chiave per la resilienza e la crescita sostenibile.           

Per approfondire ⯈

Codice di condotta IA: un anticipo dell’AI ACT 

Il nuovo Codice di buone pratiche sull’IA, pubblicato dalla Commissione Europea il 10 luglio 2025, anticipa l’attuazione dell’AI Act e fornisce linee guida volontarie per i fornitori di modelli di intelligenza artificiale a finalità generali. Il Codice promuove trasparenza, tutela del diritto d’autore, gestione dei rischi sistemici e sicurezza, attraverso documentazione standardizzata e l’esclusione di contenuti protetti nei dataset di training. Rappresenta un passaggio strategico verso un quadro normativo condiviso, rafforzando la fiducia nell’uso responsabile dell’IA da parte di utenti, partner e autorità.

Per approfondire ⯈ 

 

 

Data Act: la nuova normativa sulla protezione dei dati 

Il Data Act, applicabile dal 12 settembre 2025, rappresenta un pilastro della strategia europea per i dati, volto a garantire trasparenza, interoperabilità e sicurezza. La normativa impone alle imprese di rivedere contratti, governance e infrastrutture IT, promuovendo l’accesso equo ai dati e la protezione delle informazioni sensibili. In sinergia con il GDPR e l’AI Act, il Data Act introduce obblighi tecnici e legali coordinati, la cui mancata osservanza può comportare sanzioni significative. È quindi essenziale adottare un approccio proattivo e strutturato alla gestione dei dati.   

Per approfondire ⯈

 

 

Newsletter a cura del CSIRT

Il CSIRT di Regione Campania rappresenta un polo di competenza locale centralizzato, dedicato sia alla protezione delle informazioni e dei sistemi, sia alla gestione degli incidenti di sicurezza informatica che possono avere un impatto sui sistemi regionali. L'obiettivo principale è quello di rafforzare la capacità di prevenzione e gestione dei rischi cibernetici, assicurando al contempo la confidenzialità e la continuità dei servizi regionali offerti ai cittadini.

Per saperne di più, consulta il sito del CSIRT Campania.

 

Back to top