{"id":474970,"date":"2026-05-05T04:28:19","date_gmt":"2026-05-05T04:28:19","guid":{"rendered":"https:\/\/www.europesays.com\/it\/474970\/"},"modified":"2026-05-05T04:28:19","modified_gmt":"2026-05-05T04:28:19","slug":"maxi-attacco-hacker-cinese-rubati-dati-di-inps-e-inail","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/474970\/","title":{"rendered":"Maxi attacco hacker cinese: rubati dati di Inps e Inail"},"content":{"rendered":"<p>Ladri informatici in azione. Un attacco hacker senza precedenti, o quasi, contro una societ\u00e0 controllata da Ibm, la Sistemi Informatici srl, che gestisce i dati della pubblica amministrazione oltre che dell&#8217;Inps e dell&#8217;Inail. A mettere ko l&#8217;azienda pirati cinesi della Salt Typhoon. Da due settimane, ma la notizia \u00e8 trapelata solo ieri, tecnici interni affiancati da una squadra dell&#8217;Agenzia Nazionale per la Cybersicurezza sono al lavoro per la bonifica e il ripristino della funzionalit\u00e0 dei sistemi violati. Tutto da valutare il danno procurato e, soprattutto, la quantit\u00e0 di dati trafugati. Scopo di Salt Typhoon non \u00e8 distruggere o criptare dati ma sapere. Trovata la falla, restano nei sistemi cercando di non essere scoperti portando via la quantit\u00e0 pi\u00f9 alta di dati cui riescono ad avere accesso.<\/p>\n<p>Ad apprendere la notizia, confermata dall&#8217;Ibm, l&#8217;Italian Tech. &#8220;Abbiamo identificato e contenuto un incidente di sicurezza informatica. Continuiamo a monitorare il nostro ambiente mentre indaghiamo la questione&#8221; ammettono. Il sito web di Sistemi Informativi al momento \u00e8 ancora offline. I membri di Salt Typhoon sono stati spesso collegati dai report di sicurezza informatica occidentali a Pechino e al suo apparato di spionaggio anche se il governo cinese ha sempre negato ogni relazione. La societ\u00e0 opera con la pubblica amministrazione ed \u00e8 partner di diverse imprese italiane, gruppi finanziari, societ\u00e0 di telecomunicazione e dell&#8217;energia. Nata nel 1979, \u00e8 specializzata in consulenza, sviluppo software, system integration, cloud e, ironia della sorte, cybersecurity. Offre anche servizi e soluzioni per istituti di credito e assicurazioni. Le sedi sono a Roma, <a data-autogenerated=\"yes\" data-datalayer-click-event-target=\"internal\" href=\"https:\/\/www.ilgiornale.it\/luoghi\/milano-144656.html\" rel=\"nofollow noopener\" target=\"_blank\">Milano<\/a>, Torino, Perugia e Rieti anche se molti dipendenti sono in smart working.<\/p>\n<p>Dal canto suo l&#8217;azienda sottolinea di aver attivato &#8220;immediatamente &#8211; spiegano &#8211; il protocollo di sicurezza di risposta agli incidenti, coinvolgendo i principali esperti di sicurezza informatica per affrontare la situazione. I sistemi sono stati stabilizzati, i servizi interessati ripristinati&#8221;. Non \u00e8 ancora ipotizzabile il rientro totale alla normalit\u00e0. Certo \u00e8 che le richieste di risarcimento economico da parte dei clienti &#8220;derubati&#8221; non si faranno attendere. Fra i grandi attacchi hacker alla PA quello alla Regione Lazio nel 2021 e alla Asl de L&#8217;Aquila nel 2023. I dati della Pisana, in quel caso, non vengono trafugati ma criptati. Per renderli di nuovo in chiaro i pirati chiedono una somma a sei zeri. Tutta colpa del back up del server pubblico inspiegabilmente in rete. Ovvero a disposizione di tutti, ladri compresi. Nulla era andato perduto, peccato che non \u00e8 stato disponibile per molto tempo, ostaggio degli hacker. In blocco, soprattutto, visite specialistiche e prenotazioni ospedaliere. Oltre che i dati sensibili di milioni di pazienti.<\/p>\n<p>Ma quanto valgono i nostri dati? Secondo una specie di borsino del dark web, molto. Un passaporto, dicono i report di sicurezza informatica, viene pagato 35 dollari.\n<\/p>\n<p> Salt Typhoon \u00e8 inserita nel gruppo di Advanced Persistent Threat, ovvero minaccia persistente avanzata, attiva in attivit\u00e0 di spionaggio negli USA. Fra le sue vittime, tra il 2024 e il 2025, l&#8217;AT&amp;T, Verizon e T-Mobile.<\/p>\n","protected":false},"excerpt":{"rendered":"Ladri informatici in azione. Un attacco hacker senza precedenti, o quasi, contro una societ\u00e0 controllata da Ibm, la&hellip;\n","protected":false},"author":3,"featured_media":96390,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[172],"tags":[178,44844,177,17985,7710,1537,90,89],"class_list":{"0":"post-474970","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-affari","8":"tag-affari","9":"tag-attacco-hacker","10":"tag-business","11":"tag-inail","12":"tag-inps","13":"tag-it","14":"tag-italia","15":"tag-italy"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@it\/116520085511534568","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/474970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=474970"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/474970\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/96390"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=474970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=474970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=474970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}