---
url: 'https://www.corbado.com/it/blog/data-breach-australia'
title: 'I 15 più grandi data breach in Australia [2026]'
description: 'Il credential stuffing in Australia è sempre più alimentato da gravi data breach, ma le passkey possono offrire protezione contro queste minacce informatiche.'
lang: 'it'
author: 'Vincent Delitz'
date: '2026-05-20T15:52:14.482Z'
lastModified: '2026-05-20T15:54:15.635Z'
keywords: 'data breach Australia, più grande data breach Australia 2024, attacco informatico Australia, fuga di dati utenti Australia, credential stuffing Australia, violazione dati Australia'
category: 'Passkeys Strategy'
---

# I 15 più grandi data breach in Australia [2026]

## Key Facts

- Nel **primo trimestre del 2024**, il tasso di violazioni in Australia è aumentato del 388% rispetto al trimestre precedente, con 1,8
  milioni di account compromessi, classificandosi come la 15ª nazione con più violazioni a livello globale.
- Dal 2004, sono stati violati circa **37 milioni di identificatori e-mail australiani**, l'equivalente
  di 13 account compromessi in media al minuto.
- Il **data breach di Latitude Financial** (marzo 2023) ha esposto i record di 14 milioni di individui,
  superando di gran lunga la stima inizialmente riportata di 328.000 clienti interessati.
- Il **credential stuffing** trasforma in un'arma le credenziali rubate in una violazione contro
  piattaforme non correlate, mettendo a rischio di account takeover anche le organizzazioni non violate.
- Un **sondaggio di Cloudflare** ha rilevato che il 41% delle aziende australiane ha subito almeno una violazione
  nell'ultimo anno, con il 33% che ha segnalato 11 o più violazioni.

## 1. Introduzione: perché i data breach sono un rischio per tutte le organizzazioni?

Nel mondo interconnesso in cui viviamo, l'importanza della sicurezza informatica non è mai stata
così evidente. Man mano che le tecnologie digitali si evolvono, evolvono anche le tattiche dei criminali informatici,
portando a un'ondata di data breach in tutto il mondo. Tra i **paesi più colpiti
da questo aumento degli attacchi informatici c'è l'Australia**, che ha assistito a una serie di
significativi data breach negli ultimi anni, con un impatto su milioni di persone. Queste violazioni non solo hanno esposto
informazioni sensibili, ma hanno anche evidenziato l'urgente necessità di soluzioni di sicurezza avanzate
per proteggere i dati degli utenti.

Il percorso dell'Australia verso la leadership globale nella sicurezza informatica è segnato sia da
sfide che da progressi. La nazione ha adottato misure proattive per migliorare la sicurezza informatica,
con iniziative come la **National Cyber Security Strategy 2023-2030,** l'istituzione di un proprio
**Ministro per la Sicurezza Informatica,** e l'implementazione dell'Essential Eight Framework.
Tuttavia, nonostante questi sforzi, la frequenza e la portata dei data breach continuano ad
aumentare.

Questo articolo del blog fornisce una panoramica dei più grandi data breach in Australia (per numero
di utenti interessati), esplora i fattori che rendono il paese un obiettivo attraente per
i criminali informatici e spiega perché anche **le organizzazioni non violate sono ora in pericolo**.

Abbiamo raccolto i dati sui più grandi data breach da diverse fonti (ad es.
[Webber Insurance](https://www.webberinsurance.com.au/data-breaches-list),
[Cyber Daily](https://www.cyberdaily.au/),
[Notifiable Data Breaches Report dell'OAIC da luglio a dicembre 2023](https://www.oaic.gov.au/privacy/notifiable-data-breaches/notifiable-data-breaches-publications/notifiable-data-breaches-report-july-to-december-2023))
con un focus specifico sul 2024 e discutiamo le implicazioni di queste violazioni per
individui e aziende.

## 2. Perché l'Australia è un obiettivo così attraente per i data breach?

L'Australia ha registrato un drastico aumento dei data breach, in particolare nel
**primo trimestre del 2024, in cui è stato compromesso l'incredibile numero di 1,8 milioni di account utente**.
Ciò rappresenta uno sbalorditivo **aumento del 388% rispetto all'ultimo trimestre del 2023**,
spingendo l'Australia al 15° posto tra le nazioni più compromesse a livello globale.

Dal 2004, sono stati violati circa 37 milioni di identificatori e-mail unici australiani,
il che equivale a 13 account compromessi in media ogni minuto. Nel complesso, queste
violazioni hanno portato all'esposizione di un totale di 416 milioni di record personali in Australia,
tra cui 97 milioni di password (scopri di più
[qui](https://www.insurancebusinessmag.com/au/news/cyber/data-breach-tsunami-hits-australia-486903.aspx)
e [qui](https://www.ebminsurance.com.au/resources/news/no-more-data-breach)).

Diversi fattori contribuiscono all'attrattiva dell'Australia come obiettivo per i criminali informatici:

1. **Crescente economia digitale ed elevata connettività**: l'Australia ha un'economia digitale in rapida
   crescita. Questa diffusa adozione del digitale crea un vasto pool di potenziali
   obiettivi, dai singoli utenti alle grandi aziende. Inoltre, l'elevato
   livello di connettività dell'Australia, con una popolazione esperta di tecnologia e un'infrastruttura
   digitale avanzata, la rende un obiettivo redditizio per i criminali informatici.

![I 5 settori principali nei data breach in Australia](https://www.corbado.com/website-assets/top_5_sectors_data_breaches_australia_9009d62c7a.png)_Tratto
dal Notifiable Data Breaches Report da luglio a dicembre 2023_

2. **Il mercato nero paga somme record per i dati personali**: il valore dei dati personali sul
   mercato nero è aumentato, rendendo la ricchezza di informazioni digitali dell'Australia altamente
   desiderabile. I criminali informatici sono particolarmente attratti dai dati finanziari,
   dalle cartelle cliniche nel settore [sanitario](https://www.corbado.com/passkeys-for-healthcare) e dai
   database del [settore pubblico](https://www.corbado.com/passkeys-for-public-sector).
3. **Sfide nella preparazione alla sicurezza informatica**: nonostante i significativi investimenti nella sicurezza
   informatica, molte organizzazioni australiane affrontano ancora sfide nell'implementare e
   mantenere appieno le misure di sicurezza. Un sondaggio di Cloudflare
   ha rivelato che il 41% delle aziende australiane ha subito almeno un
   data breach nell'ultimo anno, con il 33% che ha segnalato 11 o più
   violazioni nello stesso periodo. Ciò suggerisce che, mentre la consapevolezza è in crescita,
   l'esecuzione di efficaci strategie di sicurezza informatica rimane incoerente, lasciando molte
   organizzazioni vulnerabili agli attacchi.

![Incidenti di sicurezza informatica con data breach](https://www.corbado.com/website-assets/data_breaches_cyber_security_incidents_4daf7ba62c.png)_Tratto
dal Notifiable Data Breaches Report da luglio a dicembre 2023_

4. **Importanza strategica e hub dell'innovazione**: l'importanza strategica dell'Australia nella
   regione Asia-Pacifico, unita alla sua reputazione di hub per l'innovazione, la rende anche
   un obiettivo per lo spionaggio informatico e gli attacchi sponsorizzati dallo stato. Come leader nel testare e
   adottare nuove tecnologie, l'Australia si trova spesso nel mirino di coloro
   che cercano di interrompere o sfruttare sistemi digitali all'avanguardia prima
   che siano completamente messi in sicurezza.
5. **Maggiore attenzione alla sicurezza informatica da parte del governo**: l'attenzione del
   [governo australiano](https://www.corbado.com/passkeys-for-public-sector) alla sicurezza informatica, esemplificata da
   iniziative come la National Cyber Security Strategy 2023-2030 e la nomina di
   un Ministro per la Sicurezza Informatica dedicato, ha portato sia vantaggi che rischi. Mentre
   questi sforzi mirano a rafforzare le difese della nazione, attirano anche l'attenzione
   di aggressori sofisticati che cercano di sfidare ed eludere le nuove misure di sicurezza.

L'aumento dei data breach in Australia evidenzia la necessità di una buona postura
nella sicurezza informatica. Mentre il paese si sforza di diventare un leader in questo campo entro il 2030,
deve affrontare le vulnerabilità esistenti e basarsi sulle sue iniziative per
creare un ambiente digitale più resiliente. Soluzioni come le passkey, che offrono
un'autenticazione a più fattori resistente al phishing, rappresentano un passo
fondamentale nella protezione dei dati degli utenti e nel potenziamento della sicurezza informatica complessiva. Inoltre,
sforzi combattivi come il
[monitoraggio del dark web](https://nordstellar.com/dark-web-monitoring/) e la condivisione
della threat intelligence informatica aiuteranno il paese a prepararsi per
potenziali attacchi e a ridurre l'impatto dei data breach. Investendo in nuove
tecnologie, l'Australia non solo può difendersi dalle minacce informatiche, ma anche diventare un leader
globale nella sicurezza informatica.

## 3. Recenti data breach degni di nota in Australia

Di seguito troverai un elenco dei più grandi data breach in Australia. I data
breach sono ordinati in modo decrescente per numero di account cliente interessati.
L'elenco si concentra su aziende con sede in Australia e non su aziende internazionali in cui
sono stati coinvolti dati di cittadini australiani.

### 3.1 Data breach di Canva

![Logo Canva](https://www.corbado.com/website-assets/canva_logo_a03038a310.svg)

| **Data**                  | Maggio 2019                                                                                                                              |
| ------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 137 milioni (in tutto il mondo)                                                                                                          |
| **Dati violati**          | - Nomi utente<br/>- Nomi reali<br/>- Indirizzi e-mail<br/>- Dati sul paese<br/>- Password crittografate<br/>- Dati di pagamento parziali |

A maggio 2019, l'unicorno tecnologico australiano Canva è stato vittima di un significativo
data breach che ha compromesso le informazioni personali di 137
milioni di utenti in tutto il mondo. La violazione è stata orchestrata da un hacker operante sotto lo pseudonimo
di "Gnosticplayers", che è riuscito a infiltrarsi nei sistemi di Canva e ad accedere a dati
utente sensibili. L'attacco è stato rilevato dal team di sicurezza di Canva mentre era in corso, ma
l'hacker aveva già esfiltrato un grande volume di dati prima di essere fermato.

È interessante notare che, invece della consueta pratica di vendere i dati rubati sui forum
del dark web, l'hacker ha contattato direttamente un organo di stampa, ZDNet, per vantarsi della
violazione. Questo atto di divulgazione pubblica è raro nel mondo della criminalità informatica, in cui
l'anonimato viene solitamente mantenuto per eludere le forze dell'ordine.

In seguito alla violazione, Canva ha prontamente informato gli utenti interessati, esortando coloro che avevano
password decrittografate a reimpostarle immediatamente. Inoltre, l'azienda ha implementato una
reimpostazione obbligatoria della password per gli account
che non avevano aggiornato le password nei sei mesi precedenti.

### 3.2 Data breach di Latitude

![Logo dei servizi finanziari Latitude](https://www.corbado.com/website-assets/Latitude_Financial_Services_Logo_f799728492.png)

| **Data**                  | Marzo 2023                                                                                                                                                                          |
| ------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 14 milioni                                                                                                                                                                          |
| **Dati violati**          | - Nomi e cognomi<br/>- Indirizzi fisici<br/>- Indirizzi e-mail<br/>- Numeri di telefono<br/>- Date di nascita<br/>- Numeri di patente di guida<br/>- Numeri di passaporto         |

A marzo 2023, Latitude Financial, un importante fornitore australiano di prestiti personali e
[servizi finanziari](https://www.corbado.com/passkeys-for-banking), ha subito uno dei data breach più
significativi nella storia recente del paese. Inizialmente, Latitude ha riferito
che circa 328.000 clienti erano stati interessati. Tuttavia, man mano che l'indagine
procedeva, divenne chiaro che la violazione aveva compromesso le informazioni personali di oltre
14 milioni di individui tra Australia e Nuova Zelanda.

La violazione si è verificata quando un criminale informatico ha ottenuto l'accesso ai sistemi di Latitude utilizzando un
set rubato di credenziali di un dipendente. Questo accesso non autorizzato ha permesso all'aggressore di
esfiltrare un'enorme quantità di dati sensibili dei clienti, tra cui nomi, informazioni di contatto
e dettagli di identificazione come numeri di patente di guida e passaporto. La violazione è stata
particolarmente allarmante perché gran parte dei dati compromessi risaliva al 2005, sollevando
preoccupazioni sul motivo per cui record così vecchi fossero ancora conservati oltre il periodo di conservazione
obbligatorio.

Il [governo australiano](https://www.corbado.com/passkeys-for-public-sector) ha risposto prendendo in considerazione misure
più severe, tra cui l'espansione dei poteri delle agenzie informatiche federali per intervenire nelle
violazioni del settore privato. Latitude è attualmente sotto inchiesta per la gestione della violazione,
con interrogativi sollevati sulle sue pratiche di sicurezza e se l'azienda abbia adottato
misure sufficienti per prevenire un simile attacco.

### 3.3 Data breach di MediSecure

![Logo MediSecure](https://www.corbado.com/website-assets/Medi_Secure_logo_838c236742.webp)

| **Data**                  | Maggio 2024                                                                        |
| ------------------------- | ---------------------------------------------------------------------------------- |
| **Clienti interessati**   | 12,9 milioni                                                                       |
| **Dati violati**          | - Nomi<br/>- Indirizzi<br/>- Informazioni sanitarie (es. prescrizioni mediche)     |

A maggio 2024, MediSecure, un attore chiave nei servizi di consegna delle prescrizioni mediche in Australia,
ha subito un significativo data breach che ha esposto le informazioni personali di
12,9 milioni di individui. MediSecure, che era uno degli unici due servizi che
facilitava la trasmissione elettronica e cartacea di prescrizioni mediche dai medici alle
farmacie, è diventata l'obiettivo di un attacco ransomware che
ha compromesso un vasto database contenente dati sensibili dei pazienti. I dati violati includevano
nomi, indirizzi e informazioni sanitarie collegate alle prescrizioni mediche soddisfatte prima di
novembre 2023.

L'attacco ha avuto conseguenze gravi, non solo per le persone i cui dati sanitari sono stati
esposti, ma anche per MediSecure come azienda. All'indomani della violazione, MediSecure
è stata posta in amministrazione controllata, un processo in cui un amministratore esterno assume il controllo di una
società in difficoltà finanziarie nel tentativo di ristrutturarne le operazioni e gestire i
rimborsi ai creditori. L'incidente ha evidenziato le critiche
vulnerabilità nei sistemi IT in ambito [sanitario](https://www.corbado.com/passkeys-for-healthcare)
e l'impatto devastante che tali violazioni possono avere sia sui consumatori che
sulle aziende.

Il governo australiano, insieme a varie agenzie di regolamentazione, è intervenuto tempestivamente per
gestire le conseguenze della violazione. La loro risposta ha incluso sforzi per mitigare l'impatto
sugli individui colpiti e per garantire che simili
vulnerabilità vengano affrontate negli altri sistemi
[sanitari](https://www.corbado.com/passkeys-for-healthcare).

### 3.4 Data breach di Optus

![Logo Optus](https://www.corbado.com/website-assets/Optus_logo_182b4eba3a.svg)

| **Data**                  | Settembre 2022                                                                                                                                                                                                          |
| ------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 9,8 milioni                                                                                                                                                                                                             |
| **Dati violati**          | - Nomi<br/>- Date di nascita<br/>- Indirizzi<br/>- Numeri di telefono<br/>- Informazioni sul passaporto<br/>- Numeri di patente di guida<br/>- Numeri di documenti governativi<br/>- Cartelle cliniche e ID Medicare |

Il data breach di Optus del settembre 2022 ha interessato quasi 9,8
milioni di clienti, pari a quasi il 40% della popolazione del paese. In qualità di
secondo operatore di telecomunicazioni in Australia,
Optus è diventata l'obiettivo di un sofisticato attacco informatico,
secondo quanto riferito orchestrato da un gruppo sponsorizzato da uno stato. Gli aggressori hanno effettuato l'accesso
alla rete interna di Optus e hanno esfiltrato una vasta gamma di
informazioni personali sensibili, tra cui nomi, date di nascita, indirizzi e
numeri di identificazione come passaporti, patenti di guida e ID della tessera Medicare.

Si riteneva che la violazione fosse stata facilitata da un endpoint API non protetto, che
ha permesso agli aggressori di eludere le misure di autenticazione e di ottenere un accesso diretto ai
dati. Questa vulnerabilità nel sistema di
Optus ha sollevato seri interrogativi sull'adeguatezza delle misure di sicurezza informatica in atto,
in particolare per le aziende che gestiscono volumi così elevati di dati personali.

A seguito della violazione, gli aggressori hanno pubblicato campioni dei dati rubati sui forum
online e hanno richiesto un riscatto di 1,5 milioni di dollari australiani in criptovaluta. Tuttavia, sotto la pressione delle forze
dell'ordine e probabilmente temendo ulteriori ripercussioni, l'hacker ha ritirato la richiesta
di riscatto pochi giorni dopo e ha affermato di aver cancellato i dati rubati, scusandosi sullo
stesso forum su cui era stato inizialmente pubblicato il riscatto.

La violazione di Optus ha portato a critiche diffuse all'infrastruttura di sicurezza informatica dell'Australia
e ha spinto a una class action che ha coinvolto 1,2 milioni di clienti colpiti ad
aprile 2023.

### 3.5 Data breach di Medibank

![Logo Medibank](https://www.corbado.com/website-assets/Medibank_logo_dde0bff231.svg)

| **Data**                  | Dicembre 2022                                                                                                            |
| ------------------------- | ------------------------------------------------------------------------------------------------------------------------ |
| **Clienti interessati**   | 9,7 milioni                                                                                                              |
| **Dati violati**          | - Nomi<br/>- Date di nascita<br/>- Numeri di passaporto<br/>- Dati su sinistri medici<br/>- Cartelle cliniche           |

A dicembre 2022, Medibank, uno dei più grandi fornitori di
[assicurazioni](https://www.corbado.com/passkeys-for-insurance) sanitarie dell'Australia, è stato preso di mira in un grave data breach
che ha compromesso le informazioni personali di 9,7 milioni di clienti. Si ritiene che
la violazione, orchestrata dal noto gruppo
ransomware REvil con sede in Russia, abbia comportato il furto di
dati altamente sensibili, tra cui cartelle cliniche e informazioni sui sinistri.

L'incidente è venuto alla luce quando REvil ha pubblicato 6 GB di campioni di dati grezzi su un blog
nel dark web, accompagnati dalla richiesta di un riscatto di 10 milioni di dollari. Il rilascio di questi dati fungeva
da cupo avvertimento, indicando che gli aggressori possedevano un archivio molto più grande di informazioni
sensibili. Nonostante l'immensa pressione, Medibank ha assunto una
posizione ferma e si è rifiutata di pagare il riscatto, una decisione che è stata sia elogiata che esaminata
da esperti di sicurezza informatica e dal pubblico.

A seguito del rifiuto di Medibank di soddisfare le richieste di riscatto, i
dati rubati sarebbero stati completamente rilasciati sul dark web. Tuttavia, fino ad oggi, non
ci sono stati casi confermati di furto di identità o frode finanziaria direttamente collegati alla
violazione. In risposta all'attacco, Medibank ha esortato i propri clienti a rimanere vigili,
in particolare per quanto riguarda i controlli del credito e i tentativi di phishing,
impegnando al contempo risorse sostanziali per rafforzare le proprie difese di sicurezza informatica.

La violazione ha innescato molteplici indagini, tra cui una significativa inchiesta da parte dell'
Office of the Australian Information Commissioner (OAIC) sulle pratiche di gestione dei dati di Medibank.
Se ritenuta negligente nelle sue misure di sicurezza informatica, Medibank potrebbe subire gravi
sanzioni, addirittura fino a
[21,5 trilioni (!) di dollari](https://www.dentons.com/en/insights/articles/2024/june/14/are-we-heading-for-a-21-5-trillion-penalty-order-for-a-data-breach-in-australia).

Questa violazione non ha solo evidenziato i rischi associati alla gestione dei dati sensibili nel
settore sanitario, ma ha anche sottolineato le potenziali conseguenze per le organizzazioni
che non riescono a implementare adeguate protezioni per la sicurezza informatica.

### 3.6 Data breach di Qantas

| **Data**                  | Giugno 2025                                                                                                                                   |
| ------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 6 milioni                                                                                                                                     |
| **Dati violati**          | - Nomi e cognomi<br/>- Indirizzi e-mail<br/>- Numeri di telefono<br/>- Date di nascita<br/>- Numeri per chi vola di frequente                 |

Nel giugno 2025, Qantas, la più grande [compagnia aerea](https://www.corbado.com/passkeys-for-airlines) australiana, ha subito un
significativo data breach che ha potenzialmente colpito fino a 6 milioni di clienti. La violazione si è
verificata tramite un sofisticato attacco di ingegneria sociale che ha preso di mira il call center di Qantas
con sede a Manila, evidenziando le vulnerabilità che potrebbero essere mitigate con
[software per call center](https://www.techimply.com/software/call-center-software-india) avanzati. Un
criminale informatico si è spacciato per un dipendente dell'azienda, ottenendo un accesso non autorizzato a una
piattaforma di assistenza clienti di terze parti e esfiltrando informazioni sensibili sui clienti,
tra cui nomi, indirizzi e-mail, numeri di telefono, date di nascita e numeri di frequent flyer.

Qantas ha prontamente informato i clienti interessati, confermando che i dettagli finanziari, i dati
del passaporto e le password degli account non erano stati compromessi. La violazione ha sollevato preoccupazioni riguardo
alla sicurezza dell'outsourcing di funzioni critiche per il servizio clienti e ha spinto Qantas
a rivedere e rafforzare le proprie misure di sicurezza. Il CEO Vanessa Hudson si è scusata pubblicamente,
si è assunta la responsabilità e si è impegnata in ampi miglioramenti per prevenire futuri
eventi simili.

### 3.7 Data breach di Early Settler

![Logo Early Settler](https://www.corbado.com/website-assets/early_settler_logo_7a12db8fae.png)

| **Data**                  | Agosto 2024                                                                                                         |
| ------------------------- | ------------------------------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 1,1 milioni                                                                                                         |
| **Dati violati**          | - Nomi e cognomi<br/>- Indirizzi e-mail<br/>- Numeri di telefono<br/>- Indirizzi<br/>- Date di nascita              |

Nell'agosto 2024, Early Settler, un noto rivenditore australiano di mobili e articoli per la casa,
ha subito un significativo data breach che ha esposto le informazioni personali di 1,1 milioni di
clienti.

La violazione è stata rilevata dopo aver scoperto un accesso non autorizzato al database dei clienti
di Early Settler, sebbene il metodo specifico della violazione non sia stato reso pubblico. L'azienda ha
prontamente informato i clienti colpiti e li ha esortati a vigilare contro
potenziali tentativi di phishing e altre forme di
frode d'identità, che potrebbero derivare dalle informazioni
esposte.

In risposta alla violazione, Early Settler si è impegnata a migliorare le proprie misure di sicurezza
informatica per prevenire incidenti futuri e ha rassicurato i clienti dicendo che stavano adottando tutte
le misure necessarie per proteggere i loro dati.

### 3.8 Data breach di Clubs NSW

![Logo Clubs NSW](https://www.corbado.com/website-assets/clubsnsw_logo_a35ed701d0.png)

| **Data**                  | Maggio 2024                                                                                     |
| ------------------------- | ----------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 1 milione                                                                                       |
| **Dati violati**          | Nomi e cognomi Indirizzi e-mail Dettagli di affiliazione Numeri di telefono Indirizzi           |

A maggio 2024, Clubs NSW, l'ente di punta che rappresenta i club registrati nel New South Wales,
in Australia, ha subito un data breach che ha compromesso le informazioni personali di
circa 1 milione di membri. La violazione ha comportato un accesso non autorizzato a dati
sensibili, tra cui nomi e cognomi, indirizzi e-mail, dettagli di affiliazione, numeri di telefono e
indirizzi fisici.

La violazione è stata motivo di notevole preoccupazione a causa dell'esposizione delle informazioni di affiliazione, che
potrebbero essere sfruttate per attacchi di phishing, furto
di identità e altre attività dannose. Una volta scoperta la violazione, Clubs NSW ha
tempestivamente informato i membri interessati e li ha consigliati di prestare attenzione a comunicazioni sospette
che avrebbero potuto sfruttare le informazioni compromesse.

L'esatto metodo dell'attacco non è stato reso noto, ma evidenzia le
vulnerabilità nelle organizzazioni che gestiscono ampi volumi di dati personali e associativi.
Questo incidente ha anche richiamato l'attenzione sulla necessità di migliori pratiche di sicurezza informatica
all'interno di associazioni e organizzazioni basate sui membri, che potrebbero non dare sempre
priorità alla protezione dei dati in modo rigoroso quanto le aziende più grandi.

In risposta alla violazione, Clubs NSW ha preso provvedimenti per rafforzare la propria infrastruttura di sicurezza
e ha collaborato con esperti di sicurezza informatica per prevenire futuri incidenti.

### 3.9 Data breach di ProctorU

![Logo ProctorU](https://www.corbado.com/website-assets/proctoru_logo_56d3a4c3c1.png)

| **Data**                  | Luglio 2020         |
| ------------------------- | ------------------- |
| **Clienti interessati**   | 444.000             |
| **Dati violati**          | Indirizzi e-mail    |

A luglio 2020, ProctorU, un servizio di proctoring online ampiamente utilizzato da studenti remoti, è stato
coinvolto in un significativo data breach che ha esposto gli indirizzi e-mail di 444.000 utenti.
La violazione rientrava in una perdita di dati più ampia che ha colpito 18 aziende e ha compromesso un
numero sbalorditivo di 386 milioni di record in totale.

Nonostante la gravità della violazione, ProctorU ha riferito che nessuna informazione finanziaria o
altri dati personali sensibili è stata compromessa. Tuttavia, l'esposizione di indirizzi e-mail,
in particolare quelli collegati a istituti scolastici di rilievo, ha sollevato preoccupazioni riguardo a
potenziali attacchi di phishing e altre attività
dannose mirate agli utenti interessati.

Questo incidente ha evidenziato le vulnerabilità all'interno dei servizi online che sono diventati
sempre più essenziali nell'era dell'apprendimento a distanza.

### 3.10 Data breach di Tangerine Telecom

![Logo Tangerine Telecom](https://www.corbado.com/website-assets/tangerine_telecom_logo_2d99f7f6d5.png)

| **Data**                  | Febbraio 2024                                                                                                                                                            |
| ------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **Clienti interessati**   | 232.000                                                                                                                                                                  |
| **Dati violati**          | - Nome e cognome<br/>- Data di nascita<br/>- Numero di cellulare<br/>- Indirizzo e-mail<br/>- Indirizzo postale<br/>- Numero di account Tangerine                        |

A febbraio 2024, Tangerine [Telecom](https://www.corbado.com/passkeys-for-telecom), un popolare provider australiano di
telecomunicazioni, ha subito un data breach che
ha esposto le informazioni personali di 232.000 clienti. I dati compromessi includevano nomi e cognomi,
date di nascita, numeri di cellulare, indirizzi e-mail, indirizzi postali e
numeri di account Tangerine. Questa violazione ha sollevato notevoli preoccupazioni a causa della natura dettagliata
delle informazioni esposte, che potevano essere sfruttate per furti d'identità e attacchi di phishing
mirati.

La violazione è stata scoperta quando è stato rilevato un accesso non autorizzato al database dei clienti
di Tangerine. Sebbene l'azienda abbia agito rapidamente per contenere la violazione e informare i
clienti interessati, l'incidente ha evidenziato le vulnerabilità nelle misure di sicurezza delle
aziende [telecom](https://www.corbado.com/passkeys-for-telecom), che gestiscono ampi volumi di dati
sensibili dei clienti.

A seguito della violazione, Tangerine [Telecom](https://www.corbado.com/passkeys-for-telecom) ha rassicurato i clienti
che non sono state compromesse informazioni finanziarie o password, ma i dati esposti erano
sufficienti per causare potenziali danni. L'azienda ha esortato i propri clienti a vigilare contro
comunicazioni sospette e a monitorare i propri account per individuare eventuali attività insolite.

### 3.11 Data breach dell'Australian National University (ANU)

![Logo dell'Australian National University](https://www.corbado.com/website-assets/Australian_National_University_Logo_d382ffcd5b.svg)

| **Data**                  | Novembre 2018                                                                                                                                                                                                                                        |
| ------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 200.000                                                                                                                                                                                                                                              |
| **Dati violati**          | - Nomi<br/>- Indirizzi<br/>- Numeri di telefono<br/>- Date di nascita<br/>- Dettagli per contatti di emergenza<br/>- Numeri di codice fiscale<br/>- Informazioni sulle buste paga<br/>- Dettagli del conto bancario<br/>- Risultati accademici degli studenti |

Nel novembre 2018, l'Australian National University (ANU) ha subito un attacco informatico altamente
sofisticato che ha compromesso le informazioni personali sensibili di circa 200.000
individui. Questa violazione, una delle più complesse della storia australiana, è rimasta inosservata
per quasi sei mesi, consentendo agli aggressori di accedere a dati risalenti a 19
anni prima.

Gli aggressori hanno utilizzato una serie di quattro campagne di spear-phishing per infiltrarsi nella rete dell'ANU.
La violazione iniziale si è verificata quando un membro dello staff senior ha inconsapevolmente aperto un'e-mail
dannosa, fornendo agli aggressori le credenziali di cui avevano bisogno per penetrare più a fondo
nei sistemi dell'università. Una volta all'interno, gli aggressori hanno ottenuto l'accesso all'Enterprise Systems
Domain (ESD) dell'ANU, dove erano archiviati i registri più sensibili dell'università, tra cui
dati personali, numeri di codice fiscale, informazioni sulle buste paga e persino risultati accademici
degli studenti.

Gli aggressori hanno dimostrato un alto livello di sofisticazione cancellando meticolosamente le loro
tracce. Hanno immediatamente eliminato i registri di accesso per cancellare qualsiasi prova delle loro attività e
hanno utilizzato Tor, un software progettato per rendere anonima l'attività online, per oscurare la loro posizione.
Questo livello di sicurezza operativa ha ritardato notevolmente il rilevamento della violazione.

In un ulteriore tentativo di espandere il loro accesso, gli aggressori hanno utilizzato l'account e-mail
compromesso del membro dello staff per inviare un secondo ciclo di e-mail di phishing, invitando altri
membri senior dell'università a un evento falso. Ciò ha ampliato la portata dell'attacco e
ha aumentato i potenziali danni.

Nonostante la gravità della violazione, non ci sono prove confermate che i dati rubati
siano stati sfruttati. Tuttavia, l'incidente ha spinto l'ANU a investire milioni di dollari per
potenziare la propria infrastruttura di sicurezza informatica per prevenire future violazioni.

### 3.12 Data breach di Service NSW

![Logo Service NSW](https://www.corbado.com/website-assets/Service_NSW_Logo_329c0fa7d6.png)

| **Data**                  | Aprile 2020                                                                                                         |
| ------------------------- | ------------------------------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 104.000                                                                                                             |
| **Dati violati**          | Tipi specifici non divulgati, ma includevano informazioni personali sensibili provenienti da 5 milioni di documenti. |

Ad aprile 2020, Service NSW, l'agenzia governativa del New South Wales responsabile della
fornitura di vari servizi ai residenti, ha subito un significativo data breach che
ha esposto le informazioni personali di 104.000 individui. La violazione è stata avviata attraverso
una serie di attacchi di phishing che hanno
compromesso con successo 47 account e-mail del personale. Gli aggressori hanno ottenuto l'accesso a circa 5
milioni di documenti, il 10% dei quali conteneva dati personali sensibili.

La violazione è stata particolarmente preoccupante a causa dell'enorme volume di dati a cui si è avuto accesso e della
natura sensibile delle informazioni coinvolte. I dati compromessi probabilmente includevano
dettagli personali come nomi, indirizzi, informazioni di contatto e forse altre
informazioni critiche per l'identificazione, sebbene i tipi specifici di dati esposti non
siano stati del tutto resi noti.

Un fattore importante che ha contribuito al successo della violazione è stata l'assenza di un'autenticazione a più fattori
(MFA) sugli account compromessi. Senza questo ulteriore livello di
sicurezza, gli aggressori sono riusciti facilmente a ottenere e mantenere l'accesso agli account
e-mail, spostandosi lateralmente attraverso la rete per raccogliere grandi quantità di
dati sensibili.

In risposta alla violazione, Service NSW ha intrapreso una revisione completa delle sue pratiche
di sicurezza e ha iniziato a implementare misure di sicurezza più forti, compreso il lancio dell'MFA
in tutti i suoi sistemi.

### 3.13 Data breach di Hey You

![Logo Hey You](https://www.corbado.com/website-assets/hey_you_logo_c1b3c5919e.png)

| **Data**                  | Giugno 2024                                                                                                                     |
| ------------------------- | ------------------------------------------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 100.000                                                                                                                         |
| **Dati violati**          | - Nomi e cognomi<br/>- Indirizzi e-mail<br/>- Numeri di telefono<br/>- Indirizzi di consegna<br/>- Cronologia degli ordini      |

Nel giugno 2024, Hey You, una popolare app australiana per l'ordinazione di cibi e bevande, ha subito
un data breach che ha esposto le informazioni personali di circa 100.000 clienti. La
violazione ha compromesso dati sensibili dei clienti, tra cui nomi e cognomi, indirizzi e-mail, numeri
di telefono, indirizzi di consegna e la cronologia degli ordini. Questa esposizione di dati ha comportato rischi
significativi, in particolare in termini di potenziale furto d'identità e attacchi di phishing.

La violazione è stata scoperta quando è stato rilevato un accesso non autorizzato al database di Hey You.
Sebbene Hey You abbia assicurato ai clienti che nessuna informazione di [pagamento](https://www.corbado.com/passkeys-for-payment) o finanziaria
era stata compromessa, la violazione ha comunque sottolineato l'importanza di mettere in sicurezza anche i
dati apparentemente meno critici. Informazioni come la cronologia degli ordini e gli indirizzi di consegna,
se combinate con altri dati personali, possono essere utilizzate dai criminali informatici per vari
scopi dannosi.

In risposta alla violazione, Hey You ha implementato ulteriori misure di sicurezza per prevenire
futuri incidenti e ha collaborato a stretto contatto con esperti di sicurezza informatica per rafforzare i propri protocolli
di protezione dei dati. L'azienda ha inoltre consigliato ai clienti di prestare attenzione a eventuali comunicazioni insolite
e di monitorare i propri account alla ricerca di segni di attività non autorizzata.

### 3.14 Data breach di Telstra

![Logo Telstra](https://www.corbado.com/website-assets/telstra_logo_ec27a3a4d3.svg)

| **Data**                  | Aprile 2024                                                   |
| ------------------------- | ------------------------------------------------------------- |
| **Clienti interessati**   | 47.000                                                        |
| **Dati violati**          | - Nomi<br/>- Indirizzi e-mail<br/>- Numeri di telefono        |

Ad aprile 2024, Telstra, uno dei principali
operatori di telecomunicazioni in Australia, ha divulgato un data breach che
ha esposto le informazioni personali di circa 47.000 clienti. I dati compromessi
includevano nomi, indirizzi e-mail e numeri di telefono. La violazione è diventata di dominio pubblico quando
un set di dati contenente queste informazioni è stato pubblicato su un forum di hacking, destando preoccupazioni
riguardo al potenziale uso improprio dei dati esposti.

Sebbene il set di dati sembri includere una quantità significativa di dati fittizi, l'esposizione
delle reali informazioni dei clienti ha comunque comportato gravi rischi, in particolare per quanto riguarda il furto d'identità
e le truffe di phishing mirate. Sebbene Telstra abbia chiarito che
la violazione non era il risultato di un attacco informatico diretto sui propri sistemi, l'incidente
ha evidenziato le continue sfide nella protezione dei dati dei clienti contro gli accessi e le distribuzioni non
autorizzati.

In risposta alla violazione, Telstra ha adottato misure per valutare l'entità
dell'esposizione e ha lavorato per rassicurare i clienti che informazioni più sensibili,
come i dettagli finanziari, non erano state compromesse.

Inoltre, Telstra ha introdotto le passkey come MFA resistente al phishing per i consumatori.

### 3.15 Data breach di Sumo

![Logo Sumo](https://www.corbado.com/website-assets/sumo_logo_1322afa72c.png)

| **Data**                  | Maggio 2024                                                                                                                                     |
| ------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------- |
| **Clienti interessati**   | 40.000                                                                                                                                          |
| **Dati violati**          | - Nomi e cognomi<br/>- Indirizzi e-mail<br/>- Numeri di telefono<br/>- Indirizzi di fatturazione<br/>- Dettagli dell'account                     |

Nel maggio 2024, Sumo, un fornitore australiano di telecomunicazioni e [energia](https://www.corbado.com/passkeys-for-energy),
ha subito un data breach che ha compromesso le informazioni personali di
circa 40.000 clienti. La violazione ha comportato l'accesso non autorizzato a
dati sensibili dei clienti, tra cui nomi e cognomi, indirizzi e-mail, numeri di telefono, indirizzi
di fatturazione e dettagli dell'account. Queste informazioni potevano potenzialmente essere sfruttate per
furti d'identità, schemi di phishing e altre attività dannose.

La violazione è stata scoperta quando un'attività insolita è stata rilevata all'interno dei sistemi di Sumo,
innescando un'indagine immediata. Sebbene informazioni finanziarie come i dettagli della carta
di credito non siano stati segnalati come parte dei dati compromessi, le informazioni esposte erano
comunque sufficienti per mettere a rischio i clienti interessati. Sumo ha consigliato ai propri clienti di rimanere
vigili, specialmente in merito a comunicazioni inattese, e di monitorare i propri account
alla ricerca di attività insolite.

In risposta alla violazione, Sumo ha implementato misure di sicurezza rafforzate e ha lavorato a stretto contatto
con esperti in sicurezza informatica per rafforzare le proprie difese contro futuri attacchi.

## 4. La crescente minaccia del credential stuffing: perché è importante per tutte le aziende

Abbiamo visto che molte aziende hanno subito violazioni e che quasi tutti i dati degli australiani
fanno probabilmente parte di una di esse. Concentriamoci ora sulla minaccia derivante
da un data breach del genere anche se l'organizzazione colpita cambia immediatamente tutte le password.
La preoccupazione principale è probabilmente il credential stuffing.

### 4.1 Cos'è il credential stuffing?

Il credential stuffing è un tipo di attacco informatico in cui
gli hacker utilizzano strumenti automatizzati per provare grandi volumi di combinazioni di nome utente e password,
spesso provenienti da precedenti data breach, per ottenere un accesso non autorizzato agli account degli utenti.
A differenza degli attacchi di forza bruta che provano combinazioni casuali,
il credential stuffing si basa sul fatto che molte persone
riutilizzano le password su più siti. Questo rende più facile per gli aggressori violare
gli account utilizzando credenziali di accesso che sono state compromesse in una violazione per prendere di mira gli account
su altre piattaforme.

![Suddivisione incidenti informatici in Australia](https://www.corbado.com/website-assets/cyber_incident_breakdown_australia_46a49366ab.png)_Tratto
dal Notifiable Data Breaches Report da luglio a dicembre 2023_

### 4.2 Il legame tra data breach e credential stuffing

I data breach sono il principale carburante per gli attacchi di credential stuffing. Quando
il database di un'azienda è compromesso, le credenziali rubate, che spesso includono nomi utente, indirizzi
e-mail e password, possono essere vendute o condivise sui forum nel dark web. I criminali informatici
utilizzano poi queste credenziali per lanciare attacchi di credential stuffing contro altri servizi,
sapendo che una percentuale significativa di utenti riutilizza le password su siti diversi.

Ad esempio, se l'e-mail e la password di un utente sono state esposte in una violazione su un sito di
social media, gli aggressori potrebbero utilizzare le stesse credenziali per cercare di accedere agli account di posta elettronica, per gli acquisti o quelli
[bancari](https://www.corbado.com/passkeys-for-banking) dell'utente. Ciò può portare a
perdite finanziarie significative, furto d'identità e accesso non autorizzato a informazioni
sensibili, anche per quelle aziende che non hanno subito direttamente la violazione.

### 4.3 Perché il credential stuffing è motivo di preoccupazione per tutte le aziende

**Anche se la tua azienda non ha mai subito un data breach, sei comunque a rischio di
violazioni causate dal credential stuffing**. Gli aggressori che utilizzano credenziali provenienti da altre violazioni
possono colpire i tuoi account utente, ottenendo potenzialmente l'accesso a dati sensibili, effettuando
transazioni fraudolente o compromettendo i tuoi sistemi. Questo non pone solo una minaccia per la
sicurezza, ma danneggia anche la reputazione del marchio e può portare a perdite finanziarie dovute
a frodi e all'abbandono da parte dei clienti.

Secondo lo schema **Notifiable Data Breaches dell'Australia**, le aziende devono informare le persone
se i loro dati sono stati compromessi. Tuttavia, le implicazioni del credential stuffing
si estendono ben oltre la semplice notifica agli utenti. Le aziende devono essere proattive nella prevenzione
di questi attacchi implementando misure di sicurezza più forti, come l'autenticazione
a più fattori (MFA), monitorando i tentativi di accesso sospetti e utilizzando strumenti che rilevano
le credenziali compromesse prima che possano essere sfruttate.

### 4.4 Proteggersi dal credential stuffing

Per i privati, strumenti come [Have I Been Pwned](https://haveibeenpwned.com/) consentono agli utenti
di controllare se i propri indirizzi e-mail sono stati coinvolti in eventuali data breach, aiutandoli a
compiere azioni per proteggersi. Le aziende possono utilizzare risorse simili, come
[HudsonRock](https://www.hudsonrock.com/), che permette loro di controllare se il loro
dominio è associato ad account violati, fornendo i primi segnali d'allarme di potenziali
attacchi di credential stuffing.

## 5. L'Australia affronta una grave minaccia per il credential stuffing

L'Australia detiene il triste primato di avere uno dei tassi più alti al mondo di data breach
pro capite. L'analisi delle recenti violazioni, come descritto in precedenza, rivela
che anche alcune delle più grandi e affidabili organizzazioni della nazione sono rimaste vittime
di attacchi informatici. Questa diffusa esposizione di dati sensibili aumenta significativamente il
rischio di attacchi di credential stuffing, in particolare per quegli utenti che hanno l'abitudine di riutilizzare le
password su più piattaforme.

Considerate le violazioni su larga scala ai danni delle principali
istituzioni, tra cui i fornitori di telecomunicazioni, i
[servizi finanziari](https://www.corbado.com/passkeys-for-banking) e gli istituti scolastici, è altamente probabile
che un gran numero di credenziali australiane stia circolando sul dark web. Queste
credenziali compromesse possono essere sfruttate dai criminali informatici per ottenere un accesso non autorizzato a
vari account, ponendo una grave minaccia per gli individui e le aziende.

Inoltre, l'avanzata infrastruttura di e-government australiana, che consente ai cittadini di
interagire con i servizi pubblici online, è diventata un obiettivo allettante per gli aggressori.
L'elevato livello di digitalizzazione all'interno delle piattaforme governative le rende un punto focale per
gli attacchi di credential stuffing, enfatizzando ulteriormente la necessità di solide misure di sicurezza informatica
in tutti i settori in Australia.

## 6. Come le passkey possono aiutare a prevenire i data breach e il credential stuffing

Le passkey sono un'ottima soluzione alle vulnerabilità che spesso portano a data breach e
credential stuffing. Utilizzano una combinazione di una chiave privata memorizzata sul dispositivo
dell'utente e di una chiave pubblica memorizzata sul server. Anche se un hacker entra in possesso
della chiave pubblica di un utente o compromette il server, non potrà accedere senza la
corrispondente chiave privata, che è archiviata in modo sicuro sul dispositivo dell'utente (nel TPM o nel
Secure Enclave).

Le passkey prevengono efficacemente anche gli attacchi di credential stuffing. Poiché le passkey non
coinvolgono le password che possono essere riutilizzate su più siti, l'intera premessa
su cui poggia il credential stuffing diventa obsoleta. Anche se un hacker acquisisce informazioni di
accesso da un altro sito violato, queste non possono essere utilizzate per accedere a un account protetto
da una passkey. Questo è particolarmente cruciale in un paese come l'Australia, in cui l'alto tasso
di data breach significa che un vasto pool di credenziali potenzialmente compromesse è disponibile sul
dark web.

Diamo un'occhiata a come potrebbe apparire un lancio delle passkey per prevenire data breach e
credential stuffing. A tal fine, raccomandiamo di lavorare in quattro fasi.

1. **Fase: Introduzione delle passkey**

    Nella fase iniziale, integri le passkey nel tuo prodotto e offri proattivamente la
    creazione di passkey nelle impostazioni
    dell'account e se gli utenti hanno effettuato l'accesso con successo con i metodi di login tradizionali (vedi
    anche gli aggiornamenti automatici alle passkey).

2. **Fase: Invita i tuoi utenti a usare le passkey come metodo di autenticazione principale**

    Applica una logica passkey-first che incoraggi l'uso delle passkey per gli accessi
    il più spesso possibile e come metodo di autenticazione principale. L'autenticazione
    tradizionale è ancora offerta ma non viene promossa in maniera attiva.

3. **Fase: Fornisci altre opzioni di autenticazione solo come ripiego e recupero per le
   passkey**\
   Solo sui dispositivi che non sono pronti per le passkey, se non è disponibile una passkey o se
   l'utente annulla il processo di accesso con la passkey, puoi
   utilizzare un metodo di autenticazione esistente.

4. **Fase: Migliora la sicurezza complessiva rimuovendo le password dal tuo sistema**\
   Se hai un tasso
   sufficientemente alto di adozione per le passkey, puoi iniziare a rimuovere
   le password per migliorare ulteriormente la sicurezza e rendere inoffensive le credenziali rubate.

## 7. Conclusione

Poiché l'Australia sta affrontando un numero crescente di data breach, la minaccia del
credential stuffing è diventata un grave motivo di preoccupazione sia per le organizzazioni che per i
privati. La diffusa esposizione di informazioni sensibili in vari settori evidenzia l'urgente
necessità di misure di sicurezza informatica più forti. Le passkey, con le loro funzionalità di sicurezza
avanzate, offrono una soluzione promettente a queste sfide, mitigando efficacemente i rischi
associati ai sistemi tradizionali basati su password. Abbracciando tecnologie innovative
come le passkey, l'Australia può rafforzare le proprie difese contro le minacce informatiche e proteggere le
identità digitali dei propri cittadini e imprese. Andando avanti, è fondamentale sia per
le organizzazioni che per i privati rimanere vigili e adottare le migliori pratiche per proteggere
i propri dati in un panorama digitale in continua evoluzione.

## Domande Frequenti

### Qual è il più grande data breach nella storia australiana per numero di utenti interessati?

La violazione di Canva a maggio 2019 è la più grande per volume, e ha compromesso 137 milioni di account
utente in tutto il mondo, comprese password crittografate e dati parziali
di pagamento. L'aggressore, noto come 'Gnosticplayers', è stato rilevato a metà operazione ma
aveva già esfiltrato grandi quantità di dati prima di essere fermato.

### In che modo un data breach in un'altra azienda mette a rischio la mia organizzazione con il credential stuffing?

Gli attacchi di credential stuffing utilizzano combinazioni rubate di nome utente e password da una
violazione per tentare l'accesso su piattaforme del tutto diverse, sfruttando l'abitudine diffusa
di riutilizzare le password sui siti. Anche se la tua organizzazione non è mai stata
violata direttamente, gli aggressori possono prendere di mira gli account dei tuoi utenti utilizzando credenziali
provenienti da violazioni non correlate e vendute sui forum del dark web.

### Quali obblighi legali ha un'azienda australiana in seguito a un data breach?

Secondo lo schema dei Notifiable Data Breaches in Australia, le aziende devono informare gli
individui colpiti quando i loro dati personali sono stati compromessi. Le conseguenze
di pratiche di sicurezza negligenti possono essere severe: l'indagine sulla violazione di Medibank
ha sollevato la prospettiva di una sanzione fino a 21,5 trilioni di dollari USA, illustrando
l'enorme rischio finanziario di misure inadeguate di sicurezza informatica.

### Perché le organizzazioni sanitarie e finanziarie sono particolarmente prese di mira nei data breach in Australia?

Le organizzazioni sanitarie e finanziarie detengono dati che richiedono prezzi premium nei mercati neri,
tra cui cartelle cliniche, documenti di identità governativi e dettagli finanziari. L'attacco ransomware
a MediSecure nel maggio 2024 ha esposto le informazioni sanitarie di 12,9 milioni di australiani ed
è stato così devastante dal punto di vista finanziario che la società è stata successivamente posta in amministrazione
controllata.
