Newsletter di marzo 2026

 

Newsletter Cybersecuirty & Data Protection

Marzo 2026 | Edizione #03

Il CSIRT di Regione Campania promuove mensilmente la condivisione di una newsletter contenente gli ultimi aggiornamenti in ambito cybersecurity e data protection, con l’obiettivo di rafforzare la consapevolezza e le competenze nella protezione dei dati e nella gestione della sicurezza informatica.

 

LINEE GUIDA E NORMATIVE

 

Garante Privacy e Sanità: sì all’uso dei recapiti telefonici per gli screening

Il Garante Privacy ha adottato Linee guida a tutela dei pazienti in materia di campagne di screening. Le aziende sanitarie potranno utilizzare i recapiti raccolti in occasione di precedenti prestazioni sanitarie per promuovere programmi pubblici di prevenzione previsti da normative nazionali o regionali, purché nel rispetto di adeguate garanzie, tra cui: aggiornamento dell’informativa, utilizzo dei dati limitato, indicazione chiara dei dati relativi a mittente e modalità per esercitare il diritto di opposizione all’interno dei messaggi inviati ai pazienti.

Per approfondire

 

 

ENISA: la nuova metodologia per affrontare le crisi cyber

L’Agenzia dell’Unione europea per la cibersicurezza (ENISA) ha recentemente pubblicato la “Cybersecurity Exercise Methodology”. Si tratta di un framework pratico utile per progettare, condurre e valutare esercitazioni su crisi informatiche. Gli esercizi simulano una vasta gamma di attacchi cyber e incidenti informatici significativi, tra i quali ransomware, compromissioni di servizi essenziali e data breach. Queste pratiche sono orientate a testare le procedure, i ruoli e il coordinamento tra le funzioni interne e gli attori esterni all’interno dei processi cyber. 

Per approfondire

 

 

 

Cyber Resilience Act: pubblicata la guida ufficiale per l’applicazione

La Commissione UE ha pubblicato la guida ufficiale per applicare il Cyber Resilience Act. Il documento chiarisce il perimetro, gli obblighi e le classificazioni della normativa, definendo anche quando un software è “immesso sul mercato”, come determinare il periodo di supporto dello stesso e cosa comporta la notifica di vulnerabilità o la segnalazione di un incidente. La linea guida costituisce uno strumento utile per produttori, integratori e sviluppatori, evidenziando sovrapposizioni con altre normative come NIS2 e DORA e fornendo un quadro operativo chiaro per l’applicazione del Cyber Resilience Act. 

Per approfondire

 

 

🔒 Phishing: imparare a riconoscere l’inganno🎣✉️

 

 

 

Il phishing è una delle tecniche più diffuse di truffa informatica: l’attaccante invia messaggi che sembrano provenire da fonti affidabili (banche, corrieri, colleghi), ma che in realtà sono costruiti ad arte per trarre in inganno l’utente. Questi messaggi, diffusi via e‑mail, SMS o social network, spingono l’utente a compiere azioni rischiose come cliccare su link fraudolenti, scaricare allegati malevoli o fornire le credenziali di accesso. La loro efficacia si basa spesso su un senso di urgenza, talvolta con una grafica che riproduce fedelmente comunicazioni ufficiali. Per questo, il CSIRT Campania raccomanda di verificare sempre il mittente ed evitare di inserire credenziali tramite link ricevuti via messaggi o scaricare allegati sospetti. L'azione fondamentale per contrastare il fenomeno è segnalare i messaggi con l'apposita funzionalità, distinguendo con attenzione i tentativi di truffa (phishing) dai semplici messaggi indesiderati/pubblicitari (spam): ciò consente di indirizzare al meglio l'analisi su tali messaggi e velocizzare le azioni di risposta che il team di Sicurezza può mettere in campo. È importante evitare di inoltrare il messaggio sospetto ad amici e colleghi, anche solo per chiedere una consulenza, perché ciò potrebbe involontariamente qualificarvi come un attore malevolo che diffonde contenuti pericolosi. 
🔍 Riesci a riconoscerlo prima che sia troppo tardi? Metti alla prova la tua capacità di individuare un tentativo di phishing. 
1. In quale modo, nella maggior parte dei casi, si manifesta un tentativo di phishing?
  1. Attraverso attacchi fisici ai Data Center

  2. Con e-mail o messaggi che imitano comunicazioni ufficiali o familiari

  3. Tramite aggiornamenti automatici di sicurezza


2. Un indizio tipico di phishing è:
  1. Un link con URL sospetto, errori nel testo o una richiesta formulata con forte senso di urgenza

  2. Una firma digitale valida e dominio aziendale corretto

  3. Un semplice allegato .pdf


3. Qual è il comportamento più sicuro quando si riceve un messaggio che potrebbe essere un tentativo di phishing?
  1. Cliccare subito sul link per evitare problemi indicati dal messaggio

  2. Controllare con attenzione il mittente, passare il mouse sul link per vedere l’URL reale, evitare di inserire credenziali e segnalare l’evento

  3. Inoltrare l’e-mail a tutti i colleghi per chiedere se l’hanno ricevuta


✅ Cosa osservare e perché: indizi e risposte
  1. Quando si parla di phishing, è utile ricordare che gli attaccanti privilegiano canali semplici e immediati, riproducendo situazioni quotidiane invece di ricorrere a tecniche complesse o ad attacchi diretti ai sistemi. In questo modo riescono ad apparire credibili senza superare barriere tecniche. Per questo è fondamentale mantenere un atteggiamento critico anche di fronte a comunicazioni che sembrano normali o consuete.

  2. Un messaggio può diventare sospetto quando contiene elementi incoerenti, errori evidenti o quando insiste nel creare un forte senso di urgenza. Questi dettagli servono spesso a spingere l’utente ad agire d’impulso, mentre la scarsa cura nella forma può rivelare l’inganno. Leggere con calma, controllare con attenzione testo e link e lasciare spazio al dubbio sono le prime forme di protezione.

  3. Davanti a un possibile tentativo di phishing, il comportamento più sicuro non è mai quello dettato dalla fretta né quello che contribuisce a diffondere ulteriormente il contenuto. È invece preferibile adottare un approccio basato sulla verifica e sul contenimento del rischio: controllare mittente, link e contesto prima di compiere qualsiasi azione, evitando di inserire credenziali o inoltrare il messaggio senza necessità.

 

 

CYBERSECURITY NEWS

 

Rapporto Clusit: Italia ancora tra i Paesi più colpiti al mondo

Il Clusit Report 2026 segnala un aumento globale del 49% degli attacchi gravi; in Italia l’incremento è del 42%, con oltre 500 incidenti. Il cybercrime rappresenta l’89% delle offensive, in forte crescita rispetto all’anno precedente. I settori più colpiti restano Pubblica Amministrazione, Sanità e Manifatturiero, mentre cresce la categoria “Multiple Target”, indicativa di campagne su larga scala. Le tecniche prevalenti restano malware, vulnerabilità e phishing — con il Phishing/Social Engineering che rappresenta il 12,4% delle tecniche di attacco — e si registra inoltre un aumento degli attacchi ‘Undisclosed’, segnale di tecniche elusive e crescente ricorso all’AI.           

Per approfondire ⯈

Sanità digitale nel mirino: compromesse milioni di informazioni riservate

Un attacco informatico avvenuto in Francia poche settimane fa ha compromesso il database di un grande fornitore di software sanitari, esponendo milioni di dati amministrativi e, in una quota più ridotta ma critica, annotazioni cliniche sensibili. La violazione ha interessato una piattaforma utilizzata da migliaia di studi medici, evidenziando le fragilità strutturali degli ecosistemi digitali sanitari e il valore dei dati trattati. Gli esperti segnalano che le informazioni sottratte possono produrre conseguenze permanenti per gli interessati. L’episodio conferma la necessità di rafforzare la sicurezza applicativa, il controllo degli accessi e la governance della supply chain all’interno dei sistemi sanitari digitali.

Per approfondire ⯈ 

 

 

Stop a Tycoon 2FA: la piattaforma di phishing che violava account protetti

Le forze dell’ordine europee, insieme a partner pubblici e privati tra cui Microsoft e Proofpoint, hanno smantellato Tycoon 2FA, un kit di phishing as a service (PhaaS) usato per attacchi Adversary in The Middle (AiTM). Gli attacchi AiTM intercettano il traffico tra utente e servizio legittimo tramite pagine di login fasulle, consentendo l’accesso all’account anche in presenza di autenticazione multifattore (MFA). Fino ad oggi Tycoon 2FA ha compromesso decine di migliaia di account, inclusi quelli in settori critici come sanità e PA. L’operazione ha portato al sequestro di oltre 300 domini, riducendo significativamente la capacità operativa della piattaforma.   

Per approfondire ⯈

 

 

Newsletter a cura del CSIRT

Il CSIRT di Regione Campania rappresenta un polo di competenza locale centralizzato, dedicato sia alla protezione delle informazioni e dei sistemi, sia alla gestione degli incidenti di sicurezza informatica che possono avere un impatto sui sistemi regionali. L'obiettivo principale è quello di rafforzare la capacità di prevenzione e gestione dei rischi cibernetici, assicurando al contempo la confidenzialità e la continuità dei servizi regionali offerti ai cittadini.

Per saperne di più, consulta il sito del CSIRT Campania.

 

Back to top