Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.
Whitepaper Passkey enterprise. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
Le violazioni di dati sono in aumento in Canada, colpendo molteplici settori e portando a una crescente preoccupazione sia tra i cittadini che tra le organizzazioni: i canadesi sono sempre più preoccupati per la sicurezza dei dati, con l'85 % che esprime preoccupazione e il 66 % che segnala una maggiore ansietà rispetto a tre anni fa. Questa preoccupazione è amplificata dalle violazioni di alto profilo e dalle minacce emergenti, come gli attacchi informatici sponsorizzati da stati e i ransomware.
Ottieni una valutazione passkey gratuita in 15 minuti.
Nel 2024, il costo medio di una violazione di dati in Canada è stato di 4,66 milioni di dollari statunitensi, leggermente al di sotto della media globale di 4,88 milioni di dollari statunitensi. In questo blog, daremo un'occhiata più da vicino alle più grandi violazioni di dati in Canada e analizzeremo come e perché sono avvenute.
Articoli recenti
♟️
Test delle implementazioni passkey (Guida alle passkey per le aziende 5)
🔑
Le 11 più grandi violazioni dei dati in Canada [2026]
🔑
Le 10 più grandi violazioni di dati in Sudafrica [2026]
🔑
Le 10 più grandi violazioni dei dati nel settore finanziario [2026]
🔑
Aggiornamento MFA per la gestione dei rischi della Banca Centrale della Malesia
Il Canada è un bersaglio attraente per le violazioni di dati, guidato da una combinazione di fattori che aumentano la vulnerabilità dei suoi settori critici, delle organizzazioni e degli individui all'attività dei criminali informatici:
Dati di alto valore in vari settori: i settori sanitario, dei servizi finanziari, del retail e dell'energia in Canada gestiscono grandi volumi di informazioni sensibili, come cartelle cliniche personali, transazioni finanziarie e dati di pagamento. Proprio come le organizzazioni devono proteggere strategicamente gli asset critici, assicurare la forza della leadership attraverso una selezione mirata di personale per la carica di CEO può rafforzare la governance e la prontezza alle crisi. Questo tipo di informazione è estremamente prezioso sul mercato nero, posizionando queste industrie come obiettivi primari per i criminali informatici. I dati sono così preziosi perché possono essere utilizzati per furti d'identità, frodi assicurative o per accedere e svuotare i conti bancari.
Significatività geopolitica: il ruolo del Canada nelle alleanze globali come il G7 e la partnership di intelligence Five Eyes lo pone nel mirino delle attività informatiche sponsorizzate da stati. Diversi paesi si impegnano nello spionaggio informatico avanzato prendendo di mira i sistemi governativi canadesi, allo scopo di raccogliere informazioni di intelligence e sottrarre proprietà intellettuale. Inoltre, il Canada è esposto a minacce informatiche da stati ostili spinti dalle sue affiliazioni politiche.
Iscriviti al nostro Substack sulle passkey per le ultime novità.
Di seguito, troverai un elenco delle più grandi violazioni di dati in Canada. Le violazioni dei dati sono ordinate in base al numero di account clienti colpiti in ordine decrescente.
| Dettagli | Informazioni |
|---|---|
| Data | Ottobre 2019 (divulgata a dicembre 2019) |
| Numero di clienti colpiti | Circa 15 milioni di individui |
| Dati violati | - Nomi - Indirizzi - Indirizzi e-mail - Numeri della tessera sanitaria - Risultati dei test di laboratorio - Credenziali di accesso |
Nell'ottobre 2019, LifeLabs è stata vittima di un significativo attacco ransomware che ha compromesso i dati sanitari personali di quasi 15 milioni di individui, rendendola la più grande violazione mai documentata nella storia canadese per volume. Gli aggressori hanno ottenuto l'accesso non autorizzato ai sistemi di LifeLabs e hanno esfiltrato informazioni sensibili prima di chiedere un riscatto. L'azienda ha confermato di aver pagato il riscatto nel tentativo di mettere al sicuro i dati rubati, sebbene non potesse verificare se gli aggressori avessero fatto copie. La violazione ha suscitato preoccupazione pubblica non solo per la sensibilità dei dati coinvolti, ma anche perché LifeLabs ha ritardato la notifica al pubblico fino a dicembre.
Le indagini hanno suggerito che la violazione potrebbe essere il risultato di software obsoleto, mancanza di crittografia end-to-end e scarso monitoraggio delle vulnerabilità del sistema. L'incidente ha esposto debolezze significative nella postura di sicurezza informatica di LifeLabs, soprattutto considerando la natura critica dei dati sanitari.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Giugno 2019 (divulgata pubblicamente) |
| Numero di clienti colpiti | Circa 9,7 milioni di individui |
| Dati violati | - Nomi completi - Indirizzi - Date di nascita - Social Insurance Numbers - Indirizzi e-mail - Cronologia delle transazioni |
Il Desjardins Group, una delle più grandi cooperative finanziarie del Canada, ha subito una massiccia violazione dei dati causata da un insider che ha esposto i dettagli personali e finanziari di quasi 9,7 milioni di individui. La violazione è stata scoperta dopo che un'indagine interna ha rivelato che un ex dipendente aveva raccolto e divulgato dati per un periodo di almeno 26 mesi. Le informazioni venivano trasferite all'esterno dell'organizzazione e non sono state rilevate dai sistemi di monitoraggio di Desjardins fino a quando non è intervenuto il Commissario federale per la privacy.
La natura di questa violazione, radicata nell'abuso di un accesso interno legittimo, ha evidenziato debolezze sistemiche nei controlli interni di Desjardins, in particolare per quanto riguarda il monitoraggio delle attività degli utenti, i diritti di accesso e gli avvisi di esfiltrazione dei dati. Rimane uno degli esempi più significativi di minaccia interna nella storia aziendale canadese, specialmente per la durata della violazione e la sensibilità dei dati compromessi.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Settembre 2019 |
| Numero di clienti colpiti | Circa 2,5 milioni di individui |
| Dati violati | - Nomi completi - Date di nascita - Numeri di telefono - Indirizzi e-mail - Codici postali - Dati interni del negozio e formule dei prodotti |
Nel 2019, il marchio francese di cosmetici Yves Rocher ha subito una significativa violazione dei dati che ha coinvolto la sua base clienti canadese, quando dei ricercatori hanno scoperto un database Elasticsearch non protetto ospitato da un fornitore di servizi di terze parti. Il sistema esposto conteneva record di circa 2,5 milioni di individui, inclusi dettagli personali e dati aziendali interni. Ancora più allarmante era il fatto che la configurazione del database consentisse l'accesso in lettura/scrittura, il che significava che parti non autorizzate avrebbero potuto aggiungere, alterare o cancellare informazioni a piacimento.
La violazione è stata fatta risalire a permessi di accesso impropri e alla mancanza di autenticazione su una piattaforma ospitata in cloud utilizzata per la gestione dei clienti e dei dati operativi. Ha dimostrato come gli errori di sicurezza nella catena di fornitura e nei fornitori di terze parti possano compromettere direttamente anche marchi ben consolidati. I dati esposti includevano non solo PII dei clienti, ma anche insight commerciali riservati, come metriche sulle prestazioni dei negozi e dati sulla composizione dei prodotti.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Dicembre 2017 |
| Numero di clienti colpiti | Oltre 1 milione di individui |
| Dati violati | - Nomi completi - Indirizzi - Dettagli del veicolo (modello, VIN, data di produzione) - Informazioni bancarie |
Nel dicembre 2017, Nissan Canada Finance (NCF) ha segnalato una violazione di dati che ha esposto le informazioni personali di oltre un milione di clienti, attuali ed ex, che avevano preso in leasing o finanziato veicoli attraverso l'azienda. La violazione ha riguardato l'accesso non autorizzato ai sistemi contenenti dati sensibili dei clienti, tra cui informazioni finanziarie e specifiche dei veicoli. L'azienda ha riconosciuto la violazione dopo aver rilevato attività insolite e ha avviato un'indagine su vasta scala con le forze dell'ordine e le autorità per la privacy.
Sebbene NCF non abbia divulgato pubblicamente le specifiche tecniche dell'attacco, il tipo di dati a cui si è avuto accesso suggerisce che la violazione sia probabilmente derivata da una compromissione dei sistemi di backend, forse attraverso il furto di credenziali, una scarsa segmentazione della rete o protocolli di crittografia insufficienti. Per mitigare i danni, NCF ha offerto ai clienti interessati 12 mesi di monitoraggio gratuito del credito e protezione contro il furto di identità.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Novembre–Dicembre 2017 |
| Numero di clienti colpiti | Circa 1,6 milioni di individui |
| Dati violati | - Nomi - Indirizzi - Informazioni sull'account di fatturazione - Dati delle carte di pagamento - Credenziali di accesso |
TIO Networks, un processore di pagamenti di fatture canadese di proprietà di PayPal, ha subito una violazione dei dati alla fine del 2017 dopo che sono state trovate vulnerabilità nei suoi sistemi che consentivano l'accesso non autorizzato ai record dei clienti. Dopo aver rilevato attività insolite, PayPal ha sospeso le operazioni di TIO e ha avviato un'indagine formale, rivelando che gli hacker si erano infiltrati in più aree della rete in cui erano archiviati dati sensibili. Le informazioni compromesse includevano informazioni di identificazione personale (PII) e dettagli dei conti finanziari di circa 1,6 milioni di utenti.
La violazione ha evidenziato debolezze strutturali all'interno dell'infrastruttura di TIO, tra cui protocolli di sicurezza obsoleti e un'inadeguata segmentazione della rete. Poiché i sistemi di TIO erano distinti dall'architettura principale di PayPal, la violazione non ha interessato direttamente gli utenti di PayPal, ma ha sollevato notevoli preoccupazioni in merito alla due diligence sulla sicurezza informatica legata alle acquisizioni.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Maggio 2017 e gennaio 2018 |
| Numero di clienti colpiti | Circa 2 milioni in totale |
| Dati violati | - Indirizzi e-mail - Nomi e numeri di telefono (sottoinsieme limitato) - Informazioni relative all'account |
Bell Canada ha subito due distinte violazioni dei dati nell'arco di otto mesi, a partire da maggio 2017 quando gli aggressori hanno avuto accesso e divulgato circa 1,9 milioni di indirizzi e-mail e 1.700 nomi di clienti con relativi numeri di telefono. Una seconda violazione a gennaio 2018 ha compromesso ulteriori dati di clienti, interessando fino a 100.000 individui. In entrambi gli incidenti, Bell ha affermato che nessun dato finanziario o password era stato violato, sebbene i dettagli suggerissero un fallimento nel prevenire l'accesso non autorizzato ai sistemi interni.
In almeno una delle violazioni gli aggressori hanno divulgato pubblicamente i dati e hanno affermato che il motivo era fare pressione su Bell affinché collaborasse con loro, implicando una qualche forma di tentativo di estorsione. Bell è stata criticata per il suo ritardo nella divulgazione in entrambi i casi, poiché la violazione iniziale non è stata segnalata immediatamente ai clienti. Questi eventi hanno evidenziato gravi problemi nella governance dei dati di Bell, nelle capacità di rilevamento delle violazioni e nelle pratiche di comunicazione con i clienti.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Agosto 2020 |
| Numero di clienti colpiti | Oltre 11.000 account confermati (potenzialmente di più) |
| Dati violati | - SIN - Registri dei contribuenti - Informazioni sul deposito diretto - Credenziali di accesso (tramite password riutilizzate) |
Nell'agosto 2020, la Canada Revenue Agency (CRA) è stata vittima di due distinti attacchi informatici che insieme hanno portato alla compromissione di oltre 11.000 account online individuali. Gli attacchi hanno sfruttato una tecnica di credential stuffing, in cui gli hacker hanno utilizzato nomi utente e password precedentemente rubati in violazioni non correlate per ottenere l'accesso agli account CRA. Una volta all'interno, gli aggressori hanno potuto visualizzare informazioni sensibili dei contribuenti, modificare i dettagli del deposito diretto e, in alcuni casi, richiedere sussidi governativi legati alla pandemia.
La violazione ha esposto significative falle sia nelle pratiche degli utenti (come il riutilizzo delle password) sia nei controlli di sicurezza a livello di sistema della CRA. L'assenza di un'autenticazione a più fattori diffusa e il mancato rilevamento in tempo reale di attività sospette hanno consentito agli aggressori di sfruttare un vettore comune su larga scala, nonostante fosse un metodo di attacco ben noto.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Marzo 2015, 2018 e 2020 |
| Numero di clienti colpiti | Circa 58.000 (2018); estensione poco chiara in altri casi |
| Dati violati | - Indirizzi e-mail - Informazioni di contatto aziendali - E-mail interne - Informazioni sugli account dei clienti |
In un arco di cinque anni, Rogers Communications ha subito diverse violazioni di dati che hanno coinvolto sia account interni dei dipendenti sia registri esterni dei clienti. L'incidente più pubblicizzato si è verificato nel 2015, quando un gruppo di hacker chiamato TeamHans ha pubblicato dati interni e registri di e-mail di Rogers in seguito al fallimento di un tentativo di estorsione. Violazioni successive nel 2018 e nel 2020 hanno riguardato presunti accessi non autorizzati agli account dei clienti, ma i dettagli pubblici sono rimasti limitati. In almeno un caso, i dati divulgati sembravano provenire da un account compromesso di un dipendente che aveva accesso ai registri di numerosi clienti aziendali.
Queste violazioni ricorrenti riflettono sia minacce esterne sia fallimenti nei controlli interni, in particolare per quanto riguarda la sicurezza delle e-mail, i permessi di accesso e il rilevamento tempestivo di anomalie. Sebbene il numero di individui colpiti sia stato relativamente modesto rispetto a incidenti su scala più vasta, la frequenza e la visibilità degli attacchi hanno sollevato gravi preoccupazioni sulla postura complessiva di sicurezza informatica di Rogers.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Novembre 2020 |
| Numero di clienti colpiti | Numero esatto non divulgato (descritto come "piccolo") |
| Dati violati | - Nomi - Indirizzi e-mail - Numeri d'ordine - Ultime quattro cifre delle carte di pagamento |
Nel novembre 2020, Home Depot Canada ha subito un incidente relativo ai dati derivante da un errore del sistema interno anziché da un attacco informatico. Il problema ha fatto sì che i clienti ricevessero decine, in alcuni casi centinaia, di e-mail inviate per errore contenenti conferme d'ordine destinate ad altre persone. Queste e-mail includevano informazioni parziali sul pagamento e dettagli di contatto personali. Sebbene Home Depot abbia dichiarato che solo un piccolo numero di clienti fosse stato colpito, la natura dell'esposizione ha creato un potenziale vettore per il phishing o le frodi.
Questa violazione è stata un chiaro esempio di come i difetti operativi nei sistemi automatizzati possano comunque comportare gravi problemi per la privacy. Ha anche illustrato i rischi legati alla mancata convalida corretta delle comunicazioni in uscita o alla mancata separazione dei dati degli utenti all'interno dei sistemi che generano messaggi rivolti ai clienti.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Divulgata a ottobre 2019 |
| Numero di clienti colpiti | Circa 37.000 individui |
| Dati violati | - Nomi - Date di nascita - Informazioni su prestiti e crediti - Indirizzi (attuali e precedenti) - Possibilmente Social Insurance Numbers |
Nel 2019, TransUnion Canada ha reso noto che i dati personali di circa 37.000 canadesi erano stati consultati da terzi attraverso le credenziali di accesso compromesse di uno dei clienti aziendali di TransUnion. Gli aggressori non hanno violato direttamente i sistemi di TransUnion, ma hanno invece sfruttato l'account di un utente legittimo per accedere a informazioni creditizie altamente sensibili. La violazione è continuata per circa due mesi prima di essere rilevata.
Questo incidente ha evidenziato il rischio significativo che partner commerciali e clienti possono rappresentare per la sicurezza dei dati, specialmente quando viene loro concesso un ampio accesso ai dati dei consumatori. Ha anche sottolineato l'importanza di verificare che i clienti aziendali aderiscano a standard di sicurezza corrispondenti alla sensibilità dei dati a cui è loro consentito accedere.
Metodi di prevenzione:
| Dettagli | Informazioni |
|---|---|
| Data | Marzo 2025 (rilevata il 25 aprile) |
| Numero di clienti colpiti | Circa 280.000 individui |
| Dati violati | - Nomi completi - Date di nascita - Indirizzi e-mail e numeri di telefono - Indirizzi postali e di servizio - Numeri della patente di guida (per alcuni) - Social Insurance Numbers (~140.000 clienti) - Dettagli dei conti bancari per pagamenti pre-autorizzati - Cronologia di fatturazione e credito - Dati sul consumo di energia e richieste di servizio |
Nel marzo 2025, Nova Scotia Power ha subito un attacco ransomware che ha esposto le informazioni personali e finanziarie sensibili di quasi 280.000 clienti, che corrispondono a quasi la metà della sua base clienti. La violazione è passata inosservata per oltre un mese prima di essere identificata a fine aprile, periodo in cui i dati rubati erano già stati pubblicati online. A differenza di altri casi, l'azienda di servizi ha rifiutato di pagare il riscatto, citando restrizioni legali e le linee guida delle forze dell'ordine.
L'attacco ha attirato un forte scrutinio a causa della portata e della sensibilità dei dati raccolti, in particolare l'inclusione dei Social Insurance Numbers (SIN) e dei dettagli bancari per i pagamenti pre-autorizzati. Gli esperti hanno messo in discussione la necessità di conservare identificatori così sensibili, dati i rischi a lungo termine di furto d'identità. Alcuni clienti interessati hanno già ricevuto avvisi sulla circolazione dei propri dati sul dark web. Sebbene Nova Scotia Power abbia offerto due anni di monitoraggio gratuito del credito tramite TransUnion, i critici sostengono che si tratti di una protezione insufficiente per dati permanenti come i SIN. La reazione del pubblico ha spinto ad indagini da parte del Commissario federale per la privacy e si prevede che i dirigenti testimonieranno dinanzi ai legislatori all'inizio di giugno. Un'indagine è stata avviata ai sensi del Personal Information Protection and Electronic Documents Act (PIPEDA).
Metodi di prevenzione:
Prova le passkey in una demo live.
Dopo aver esaminato le più grandi violazioni dei dati verificatesi in Canada fino al 2025, possiamo notare alcune osservazioni che si ripresentano in queste violazioni:
Contrariamente all'immagine drammatica degli hacker che violano i firewall, molte delle violazioni più dannose in Canada sono state causate da insider o da configurazioni errate del sistema interno. Questi tipi di minacce sono particolarmente difficili da rilevare perché provengono da fonti attendibili all'interno dell'organizzazione. In alcuni casi, come Desjardins, la violazione è durata oltre due anni prima di essere scoperta. Ciò evidenzia un divario critico nel modo in cui le aziende gestiscono gli accessi e monitorano le attività interne. Implementare solidi processi di verifica UBO può aiutare le organizzazioni a identificare e gestire meglio i rischi interni.
Non tutte le violazioni dei dati sono il risultato di una guerra informatica avanzata. Infatti, alcuni degli incidenti più diffusi si sono ridotti a problemi basilari e risolvibili, come database non protetti, sistemi mal configurati, app spia nascoste non rilevate o impostazioni di sicurezza dimenticate. Queste vulnerabilità spesso passano inosservate finché non è troppo tardi, eppure sono tra le più facili da prevenire con audit regolari.
Quello che un tempo sembrava un crimine informatico di nicchia è ora diventato una delle principali cause di violazione dei dati e interruzioni operative. Gli attacchi ransomware, in cui attori malintenzionati crittografano sistemi critici e chiedono un pagamento per ripristinarne l'accesso, hanno colpito aziende di tutte le dimensioni, in vari settori, dalla sanità alla produzione. Oltre alla perdita finanziaria, questi attacchi possono fermare le operazioni quotidiane, danneggiare la fiducia dei clienti e creare danni reputazionali a lungo termine.
Gli attacchi informatici non sono più limitati al mondo aziendale. Abbiamo visto violazioni colpire ospedali, agenzie governative, forze dell'ordine e aziende di servizi pubblici. Quando questi sistemi vengono interrotti, le conseguenze non sono solo digitali ma hanno un impatto sulla vita reale delle persone.
La crescente lista di violazioni dei dati in Canada rivela una verità chiara e urgente: dai grandi fornitori sanitari e dalle istituzioni finanziarie alle agenzie governative e ai giganti del retail, gli aggressori stanno sfruttando un'ampia gamma di vulnerabilità. Lacune tecniche, minacce interne e persino semplici errori di configurazione fanno parte di queste grandi violazioni dei dati. Le conseguenze non sono solo finanziarie ma profondamente personali, interessando milioni di canadesi i cui dati sono stati esposti o rubati.
Ciò che salta all'occhio è come molte di queste violazioni avrebbero potuto essere evitate con pratiche fondamentali di sicurezza informatica: controlli di accesso rigorosi, formazione dei dipendenti, controlli regolari del sistema e configurazioni sicure. Allo stesso tempo, la crescente sofisticazione del ransomware e degli attacchi di credential stuffing dimostra che le difese di base non sono sufficienti. Le organizzazioni devono evolvere continuamente le proprie strategie di sicurezza, adottando modelli zero-trust, monitoraggio avanzato e piani di risposta agli incidenti.
Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey →
Gli aggressori hanno utilizzato il credential stuffing, inserendo coppie di nome utente e password precedentemente rubate nel portale di accesso della CRA. Poiché gli utenti riutilizzavano le password e la CRA mancava di un'autenticazione a più fattori diffusa, oltre 11.000 account sono stati compromessi, consentendo agli aggressori di alterare i dettagli del deposito diretto e richiedere sussidi governativi legati alla pandemia.
Un insider malintenzionato ha raccolto e divulgato dati per almeno 26 mesi senza far scattare i sistemi di monitoraggio di Desjardins. L'esfiltrazione è stata scoperta solo dopo il coinvolgimento del Commissario federale per la privacy, esponendo infine i dettagli personali e finanziari di 9,7 milioni di individui, rendendolo uno dei casi di minaccia interna più significativi nella storia aziendale canadese.
L'attacco ha esposto i Social Insurance Numbers di circa 140.000 clienti e i dettagli del conto bancario per pagamenti pre-autorizzati, coprendo quasi la metà della base clienti dell'azienda. I dati rubati sono stati pubblicati online prima del rilevamento, e i critici sostengono che i due anni di monitoraggio del credito gratuito offerti siano insufficienti per identificatori permanenti come i SIN.
I ricercatori hanno scoperto un database Elasticsearch non protetto ospitato da un fornitore di terze parti, esponendo i record di circa 2,5 milioni di individui con accesso in lettura/scrittura e nessuna autenticazione richiesta. L'incidente dimostra che i fallimenti della sicurezza dei fornitori e della catena di fornitura possono esporre direttamente i dati dei clienti, comprese informazioni commerciali riservate come formule di prodotti e metriche sulle prestazioni dei negozi.
Articoli correlati
Indice