---
url: 'https://www.corbado.com/it/blog/data-breaches-canada'
title: 'Le 11 più grandi violazioni dei dati in Canada [2026]'
description: 'Scopri le più grandi violazioni dei dati in Canada, perché il Canada è un bersaglio attraente per gli attacchi informatici e come avrebbero potuto essere evitate.'
lang: 'it'
author: 'Alex'
date: '2026-05-22T15:20:11.989Z'
lastModified: '2026-05-22T15:21:46.647Z'
keywords: 'violazione dei dati Canada, data breach Canada, più grande violazione dei dati Canada 2025, attacco informatico Canada, fuga di dati utente Canada, hack dati Canada, aziende canadesi hackerate'
category: 'Authentication'
---

# Le 11 più grandi violazioni dei dati in Canada [2026]

## Key Facts

- **L'attacco ransomware a LifeLabs nel 2019** ha compromesso 15 milioni di individui, diventando la più grande violazione di dati documentata nella storia canadese per volume.
- Nel 2024 il costo medio di una **violazione dei dati in Canada** è stato di 4,66 milioni di dollari statunitensi, leggermente inferiore alla media globale di 4,88 milioni di dollari statunitensi.
- La **minaccia interna di Desjardins** è durata per oltre 26 mesi inosservata, esponendo i dati finanziari e personali di 9,7 milioni di individui prima dell'intervento del Commissario federale per la privacy.
- Il **credential stuffing** ha reso possibile l'attacco alla CRA del 2020: il riutilizzo di password da violazioni non correlate ha permesso agli hacker di compromettere oltre 11.000 account di contribuenti senza alcun blocco MFA per l'accesso.
- **L'attacco ransomware** a Nova Scotia Power del 2025 ha esposto i Social Insurance Numbers per circa 140.000 dei suoi 280.000 clienti colpiti, con i dati rubati pubblicati online prima del rilevamento.

## 1. Introduzione: perché le violazioni di dati sono un rischio per le organizzazioni canadesi?

Le violazioni di dati sono in aumento in Canada, colpendo molteplici settori e portando a una crescente preoccupazione sia tra i cittadini che tra le organizzazioni: i canadesi sono sempre più preoccupati per la sicurezza dei dati, con l'85 % che esprime preoccupazione e il 66 % che segnala una maggiore ansietà rispetto a tre anni fa. Questa preoccupazione è amplificata dalle violazioni di alto profilo e dalle minacce emergenti, come gli attacchi informatici sponsorizzati da stati e i ransomware.

Nel 2024, il costo medio di una violazione di dati in Canada è stato di 4,66 milioni di dollari statunitensi, leggermente al di sotto della media globale di 4,88 milioni di dollari statunitensi. In questo blog, daremo un'occhiata più da vicino alle più grandi violazioni di dati in Canada e analizzeremo come e perché sono avvenute.

## 2. Perché il Canada è un bersaglio attraente per le violazioni di dati?

Il Canada è un bersaglio attraente per le violazioni di dati, guidato da una combinazione di fattori che aumentano la vulnerabilità dei suoi settori critici, delle organizzazioni e degli individui all'attività dei criminali informatici:

1. **Dati di alto valore in vari settori:** i settori [sanitario](https://www.corbado.com/passkeys-for-healthcare), dei [servizi finanziari](https://www.corbado.com/passkeys-for-banking), del [retail](https://www.corbado.com/passkeys-for-e-commerce) e [dell'energia](https://www.corbado.com/passkeys-for-energy) in Canada gestiscono grandi volumi di informazioni sensibili, come cartelle cliniche personali, transazioni finanziarie e dati di [pagamento](https://www.corbado.com/passkeys-for-payment). Proprio come le organizzazioni devono proteggere strategicamente gli asset critici, assicurare la forza della leadership attraverso una [selezione mirata di personale per la carica di CEO](https://www.alphaapexgroup.com/executive-services/ceo-executive-search) può rafforzare la governance e la prontezza alle crisi. Questo tipo di informazione è estremamente prezioso sul mercato nero, posizionando queste industrie come obiettivi primari per i criminali informatici. I dati sono così preziosi perché possono essere utilizzati per furti d'identità, frodi [assicurative](https://www.corbado.com/passkeys-for-insurance) o per accedere e svuotare i conti bancari.

2. **Significatività geopolitica:** il ruolo del Canada nelle alleanze globali come il G7 e la partnership di intelligence Five Eyes lo pone nel mirino delle attività informatiche sponsorizzate da stati. Diversi paesi si impegnano nello spionaggio informatico avanzato prendendo di mira i sistemi [governativi](https://www.corbado.com/passkeys-for-public-sector) canadesi, allo scopo di raccogliere informazioni di intelligence e sottrarre proprietà intellettuale. Inoltre, il Canada è esposto a minacce informatiche da stati ostili spinti dalle sue affiliazioni politiche.

## 3. Le più grandi violazioni di dati in Canada

Di seguito, troverai un elenco delle più grandi violazioni di dati in Canada. Le violazioni dei dati sono ordinate in base al numero di account clienti colpiti in ordine decrescente.

### 3.1 Violazione dei dati di LifeLabs (2019)

![logo di lifelabs](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/lifelabs_logo_799fc00e65.png)

| Dettagli | Informazioni |
| --- | --- |
| Data | Ottobre 2019 (divulgata a dicembre 2019) |
| Numero di clienti colpiti | Circa 15 milioni di individui |
| Dati violati | - Nomi<br/>- Indirizzi<br/>- Indirizzi e-mail<br/>- Numeri della tessera sanitaria<br/>- Risultati dei test di laboratorio<br/>- Credenziali di accesso |

Nell'ottobre 2019, LifeLabs è stata vittima di un significativo attacco ransomware che ha compromesso i dati sanitari personali di quasi 15 milioni di individui, rendendola la più grande violazione mai documentata nella storia canadese per volume. Gli aggressori hanno ottenuto l'accesso non autorizzato ai sistemi di LifeLabs e hanno esfiltrato informazioni sensibili prima di chiedere un riscatto. L'azienda ha confermato di aver pagato il riscatto nel tentativo di mettere al sicuro i dati rubati, sebbene non potesse verificare se gli aggressori avessero fatto copie. La violazione ha suscitato preoccupazione pubblica non solo per la sensibilità dei dati coinvolti, ma anche perché LifeLabs ha ritardato la notifica al pubblico fino a dicembre.

Le indagini hanno suggerito che la violazione potrebbe essere il risultato di software obsoleto, mancanza di crittografia end-to-end e scarso monitoraggio delle vulnerabilità del sistema. L'incidente ha esposto debolezze significative nella postura di sicurezza informatica di LifeLabs, soprattutto considerando la natura critica dei dati sanitari.

**Metodi di prevenzione:**

- Implementare una forte crittografia e modernizzare i sistemi obsoleti
- Utilizzare strumenti avanzati per il rilevamento delle intrusioni e il monitoraggio in tempo reale
- Mantenere backup sicuri e offline per evitare di pagare riscatti

### 3.2 Violazione dei dati di Desjardins (2019)

![logo di desjardins](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/desjardins_logo_3bfcb2abf1.png)

| Dettagli | Informazioni |
| --- | --- |
| Data | Giugno 2019 (divulgata pubblicamente) |
| Numero di clienti colpiti | Circa 9,7 milioni di individui |
| Dati violati | - Nomi completi<br/>- Indirizzi<br/>- Date di nascita<br/>- Social Insurance Numbers<br/>- Indirizzi e-mail<br/>- Cronologia delle transazioni |

Il Desjardins Group, una delle più grandi cooperative finanziarie del Canada, ha subito una massiccia violazione dei dati causata da un insider che ha esposto i dettagli personali e finanziari di quasi 9,7 milioni di individui. La violazione è stata scoperta dopo che un'indagine interna ha rivelato che un ex dipendente aveva raccolto e divulgato dati per un periodo di almeno 26 mesi. Le informazioni venivano trasferite all'esterno dell'organizzazione e non sono state rilevate dai sistemi di monitoraggio di Desjardins fino a quando non è intervenuto il Commissario federale per la privacy.

La natura di questa violazione, radicata nell'abuso di un accesso interno legittimo, ha evidenziato debolezze sistemiche nei controlli interni di Desjardins, in particolare per quanto riguarda il monitoraggio delle attività degli utenti, i diritti di accesso e gli avvisi di esfiltrazione dei dati. Rimane uno degli esempi più significativi di minaccia interna nella storia aziendale canadese, specialmente per la durata della violazione e la sensibilità dei dati compromessi.

**Metodi di prevenzione:**

- Applicare rigidi controlli di accesso e policy del privilegio minimo
- Monitorare e controllare regolarmente l'accesso ai dati da parte dei dipendenti
- Utilizzare analisi comportamentali per rilevare attività insolite

### 3.3 Violazione dei dati di Yves Rocher (2019)

![logo di yves rocher](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/yves_rocher_logo_cfcfb34316.jpg)

| Dettagli | Informazioni |
| --- | --- |
| Data | Settembre 2019 |
| Numero di clienti colpiti | Circa 2,5 milioni di individui |
| Dati violati | - Nomi completi<br/>- Date di nascita<br/>- Numeri di telefono<br/>- Indirizzi e-mail<br/>- Codici postali<br/>- Dati interni del negozio e formule dei prodotti |

Nel 2019, il marchio francese di cosmetici Yves Rocher ha subito una significativa violazione dei dati che ha coinvolto la sua base clienti canadese, quando dei ricercatori hanno scoperto un database Elasticsearch non protetto ospitato da un fornitore di servizi di terze parti. Il sistema esposto conteneva record di circa 2,5 milioni di individui, inclusi dettagli personali e dati aziendali interni. Ancora più allarmante era il fatto che la configurazione del database consentisse l'accesso in lettura/scrittura, il che significava che parti non autorizzate avrebbero potuto aggiungere, alterare o cancellare informazioni a piacimento.

La violazione è stata fatta risalire a permessi di accesso impropri e alla mancanza di autenticazione su una piattaforma ospitata in cloud utilizzata per la gestione dei clienti e dei dati operativi. Ha dimostrato come gli errori di sicurezza nella catena di fornitura e nei fornitori di terze parti possano compromettere direttamente anche marchi ben consolidati. I dati esposti includevano non solo PII dei clienti, ma anche insight commerciali riservati, come metriche sulle prestazioni dei negozi e dati sulla composizione dei prodotti.

**Metodi di prevenzione:**

- Applicare rigidi protocolli di sicurezza per i fornitori di terze parti
- Mettere al sicuro i servizi cloud con autenticazione e controlli di accesso adeguati
- Verificare regolarmente i database esposti per configurazioni errate

### 3.4 Violazione dei dati di Nissan Canada Finance (2017)

![logo di Nissan Finance Canada](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Nissan_Finance_Canada_logo_ebd1130db7.jpg)

| Dettagli | Informazioni |
| --- | --- |
| Data | Dicembre 2017 |
| Numero di clienti colpiti | Oltre 1 milione di individui |
| Dati violati | - Nomi completi<br/>- Indirizzi<br/>- Dettagli del veicolo (modello, VIN, data di produzione)<br/>- Informazioni bancarie |

Nel dicembre 2017, Nissan Canada Finance (NCF) ha segnalato una violazione di dati che ha esposto le informazioni personali di oltre un milione di clienti, attuali ed ex, che avevano preso in leasing o finanziato veicoli attraverso l'azienda. La violazione ha riguardato l'accesso non autorizzato ai sistemi contenenti dati sensibili dei clienti, tra cui informazioni finanziarie e specifiche dei veicoli. L'azienda ha riconosciuto la violazione dopo aver rilevato attività insolite e ha avviato un'indagine su vasta scala con le forze dell'ordine e le autorità per la privacy.

Sebbene NCF non abbia divulgato pubblicamente le specifiche tecniche dell'attacco, il tipo di dati a cui si è avuto accesso suggerisce che la violazione sia probabilmente derivata da una compromissione dei sistemi di backend, forse attraverso il furto di credenziali, una scarsa segmentazione della rete o protocolli di crittografia insufficienti. Per mitigare i danni, NCF ha offerto ai clienti interessati 12 mesi di monitoraggio gratuito del credito e protezione contro il furto di identità.

**Metodi di prevenzione:**

- Rafforzare l'autenticazione dei sistemi di backend (es. con MFA resistente al phishing) e la segmentazione
- Crittografare tutti i dati dei clienti, specialmente le informazioni finanziarie
- Monitorare continuamente i sistemi per tentativi di accesso non autorizzato

### 3.5 Violazione dei dati di TIO Networks (2017)

![logo di TIO networks](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/TIO_networks_logo_1486ae839a.jpg)

| Dettagli | Informazioni |
| --- | --- |
| Data | Novembre–Dicembre 2017 |
| Numero di clienti colpiti | Circa 1,6 milioni di individui |
| Dati violati | - Nomi<br/>- Indirizzi<br/>- Informazioni sull'account di fatturazione<br/>- Dati delle carte di pagamento<br/>- Credenziali di accesso |

TIO Networks, un processore di [pagamenti](https://www.corbado.com/passkeys-for-payment) di fatture canadese di proprietà di PayPal, ha subito una violazione dei dati alla fine del 2017 dopo che sono state trovate vulnerabilità nei suoi sistemi che consentivano l'accesso non autorizzato ai record dei clienti. Dopo aver rilevato attività insolite, PayPal ha sospeso le operazioni di TIO e ha avviato un'indagine formale, rivelando che gli hacker si erano infiltrati in più aree della rete in cui erano archiviati dati sensibili. Le informazioni compromesse includevano informazioni di identificazione personale (PII) e dettagli dei conti finanziari di circa 1,6 milioni di utenti.

La violazione ha evidenziato debolezze strutturali all'interno dell'infrastruttura di TIO, tra cui protocolli di sicurezza obsoleti e un'inadeguata segmentazione della rete. Poiché i sistemi di TIO erano distinti dall'architettura principale di PayPal, la violazione non ha interessato direttamente gli utenti di PayPal, ma ha sollevato notevoli preoccupazioni in merito alla due diligence sulla sicurezza informatica legata alle acquisizioni.

**Metodi di prevenzione:**

- Condurre audit di sicurezza completi durante le fusioni e acquisizioni
- Isolare e proteggere i sistemi legacy dalle reti centrali
- Implementare controlli di accesso a più livelli e crittografia per i dati finanziari

### 3.6 Violazione dei dati di Bell Canada (2017 e 2018)

![logo di bell](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/bell_logo_f8ccaed95f.png)

| Dettagli | Informazioni |
| --- | --- |
| Data | Maggio 2017 e gennaio 2018 |
| Numero di clienti colpiti | Circa 2 milioni in totale |
| Dati violati | - Indirizzi e-mail<br/>- Nomi e numeri di telefono (sottoinsieme limitato)<br/>- Informazioni relative all'account |

Bell Canada ha subito due distinte violazioni dei dati nell'arco di otto mesi, a partire da maggio 2017 quando gli aggressori hanno avuto accesso e divulgato circa 1,9 milioni di indirizzi e-mail e 1.700 nomi di clienti con relativi numeri di telefono. Una seconda violazione a gennaio 2018 ha compromesso ulteriori dati di clienti, interessando fino a 100.000 individui. In entrambi gli incidenti, Bell ha affermato che nessun dato finanziario o password era stato violato, sebbene i dettagli suggerissero un fallimento nel prevenire l'accesso non autorizzato ai sistemi interni.

In almeno una delle violazioni gli aggressori hanno divulgato pubblicamente i dati e hanno affermato che il motivo era fare pressione su Bell affinché collaborasse con loro, implicando una qualche forma di tentativo di estorsione. Bell è stata criticata per il suo ritardo nella divulgazione in entrambi i casi, poiché la violazione iniziale non è stata segnalata immediatamente ai clienti. Questi eventi hanno evidenziato gravi problemi nella governance dei dati di Bell, nelle capacità di rilevamento delle violazioni e nelle pratiche di comunicazione con i clienti.

**Metodi di prevenzione:**

- Applicare monitoraggio in tempo reale e protocolli di risposta agli incidenti
- Limitare i punti di accesso esterni e rafforzare le difese perimetrali
- Implementare procedure di notifica della violazione ai clienti con tempistiche chiare

### 3.7 Violazione dei dati della Canada Revenue Agency (2020)

![logo della canada revenue agency](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/canada_revenue_agency_logo_c2e105a132.png)

| Dettagli | Informazioni |
| --- | --- |
| Data | Agosto 2020 |
| Numero di clienti colpiti | Oltre 11.000 account confermati (potenzialmente di più) |
| Dati violati | - SIN<br/>- Registri dei contribuenti<br/>- Informazioni sul deposito diretto<br/>- Credenziali di accesso (tramite password riutilizzate) |

Nell'agosto 2020, la Canada Revenue Agency (CRA) è stata vittima di due distinti attacchi informatici che insieme hanno portato alla compromissione di oltre 11.000 account online individuali. Gli attacchi hanno sfruttato una tecnica di credential stuffing, in cui gli hacker hanno utilizzato nomi utente e password precedentemente rubati in violazioni non correlate per ottenere l'accesso agli account CRA. Una volta all'interno, gli aggressori hanno potuto visualizzare informazioni sensibili dei contribuenti, modificare i dettagli del deposito diretto e, in alcuni casi, richiedere sussidi [governativi](https://www.corbado.com/passkeys-for-public-sector) legati alla pandemia.

La violazione ha esposto significative falle sia nelle pratiche degli utenti (come il riutilizzo delle password) sia nei controlli di sicurezza a livello di sistema della CRA. L'assenza di un'autenticazione a più fattori diffusa e il mancato rilevamento in tempo reale di attività sospette hanno consentito agli aggressori di sfruttare un vettore comune su larga scala, nonostante fosse un metodo di attacco ben noto.

**Metodi di prevenzione:**

- Rendere obbligatoria l'autenticazione a più fattori (es. con le passkey) per i servizi online
- Implementare limiti di frequenza e rilevamento delle anomalie per i tentativi di accesso
- Implementare tecnologie di autenticazione resistenti al phishing come le passkey

### 3.8 Violazione dei dati di Rogers Communications (2015/2018/2020)

![logo di rogers](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/rogers_logo_2f31f250e9.png)

| Dettagli | Informazioni |
| --- | --- |
| Data | Marzo 2015, 2018 e 2020 |
| Numero di clienti colpiti | Circa 58.000 (2018); estensione poco chiara in altri casi |
| Dati violati | - Indirizzi e-mail<br/>- Informazioni di contatto aziendali<br/>- E-mail interne<br/>- Informazioni sugli account dei clienti |

In un arco di cinque anni, Rogers Communications ha subito diverse violazioni di dati che hanno coinvolto sia account interni dei dipendenti sia registri esterni dei clienti. L'incidente più pubblicizzato si è verificato nel 2015, quando un gruppo di hacker chiamato TeamHans ha pubblicato dati interni e registri di e-mail di Rogers in seguito al fallimento di un tentativo di estorsione. Violazioni successive nel 2018 e nel 2020 hanno riguardato presunti accessi non autorizzati agli account dei clienti, ma i dettagli pubblici sono rimasti limitati. In almeno un caso, i dati divulgati sembravano provenire da un account compromesso di un dipendente che aveva accesso ai registri di numerosi clienti aziendali.

Queste violazioni ricorrenti riflettono sia minacce esterne sia fallimenti nei controlli interni, in particolare per quanto riguarda la sicurezza delle e-mail, i permessi di accesso e il rilevamento tempestivo di anomalie. Sebbene il numero di individui colpiti sia stato relativamente modesto rispetto a incidenti su scala più vasta, la frequenza e la visibilità degli attacchi hanno sollevato gravi preoccupazioni sulla postura complessiva di sicurezza informatica di Rogers.

**Metodi di prevenzione:**

- Implementare strumenti di monitoraggio delle e-mail e rilevamento delle anomalie
- Applicare restrizioni all'accesso privilegiato per gli account interni
- Formare i dipendenti per riconoscere e segnalare i tentativi di ingegneria sociale

### 3.9 Violazione dei dati di Home Depot Canada (2020)

![logo di homedepot](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/home_depot_log_7add4f14f7.png)

| Dettagli | Informazioni |
| --- | --- |
| Data | Novembre 2020 |
| Numero di clienti colpiti | Numero esatto non divulgato (descritto come "piccolo") |
| Dati violati | - Nomi<br/>- Indirizzi e-mail<br/>- Numeri d'ordine<br/>- Ultime quattro cifre delle carte di pagamento |

Nel novembre 2020, Home Depot Canada ha subito un incidente relativo ai dati derivante da un errore del sistema interno anziché da un attacco informatico. Il problema ha fatto sì che i clienti ricevessero decine, in alcuni casi centinaia, di e-mail inviate per errore contenenti conferme d'ordine destinate ad altre persone. Queste e-mail includevano informazioni parziali sul [pagamento](https://www.corbado.com/passkeys-for-payment) e dettagli di contatto personali. Sebbene Home Depot abbia dichiarato che solo un piccolo numero di clienti fosse stato colpito, la natura dell'esposizione ha creato un potenziale vettore per il phishing o le frodi.

Questa violazione è stata un chiaro esempio di come i difetti operativi nei sistemi automatizzati possano comunque comportare gravi problemi per la privacy. Ha anche illustrato i rischi legati alla mancata convalida corretta delle comunicazioni in uscita o alla mancata separazione dei dati degli utenti all'interno dei sistemi che generano messaggi rivolti ai clienti.

**Metodi di prevenzione:**

- Implementare misure di salvaguardia per le comunicazioni in uscita ai clienti
- Condurre test periodici sui sistemi di ordini ed e-mail
- Utilizzare controlli di accesso più severi negli strumenti di automazione rivolti ai clienti

### 3.10 Violazione dei dati di TransUnion Canada (2019)

![logo di transunion](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/transunion_logo_a96886dec9.jpeg)

| Dettagli | Informazioni |
| --- | --- |
| Data | Divulgata a ottobre 2019 |
| Numero di clienti colpiti | Circa 37.000 individui |
| Dati violati | - Nomi<br/>- Date di nascita<br/>- Informazioni su prestiti e crediti<br/>- Indirizzi (attuali e precedenti)<br/>- Possibilmente Social Insurance Numbers |

Nel 2019, TransUnion Canada ha reso noto che i dati personali di circa 37.000 canadesi erano stati consultati da terzi attraverso le credenziali di accesso compromesse di uno dei clienti aziendali di TransUnion. Gli aggressori non hanno violato direttamente i sistemi di TransUnion, ma hanno invece sfruttato l'account di un utente legittimo per accedere a informazioni creditizie altamente sensibili. La violazione è continuata per circa due mesi prima di essere rilevata.

Questo incidente ha evidenziato il rischio significativo che partner commerciali e clienti possono rappresentare per la sicurezza dei dati, specialmente quando viene loro concesso un ampio accesso ai dati dei consumatori. Ha anche sottolineato l'importanza di verificare che i clienti aziendali aderiscano a standard di sicurezza corrispondenti alla sensibilità dei dati a cui è loro consentito accedere.

**Metodi di prevenzione:**

- Applicare severe policy di accesso da parte di terzi e relativo monitoraggio
- Applicare l'autenticazione a più fattori per tutti gli account partner
- Utilizzare l'analisi comportamentale per segnalare pattern di accesso insoliti

### 3.11 Violazione dei dati di Nova Scotia Power (2025)

![logo di nova innovation scotia power](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/nova_innovation_nova_scotia_power_logo_1bf2aa3327.jpg)

| Dettagli | Informazioni |
| --- | --- |
| Data | Marzo 2025 (rilevata il 25 aprile) |
| Numero di clienti colpiti | Circa 280.000 individui |
| Dati violati | - Nomi completi<br/>- Date di nascita<br/>- Indirizzi e-mail e numeri di telefono<br/>- Indirizzi postali e di servizio<br/>- Numeri della patente di guida (per alcuni)<br/>- Social Insurance Numbers (\~140.000 clienti)<br/>- Dettagli dei conti bancari per pagamenti pre-autorizzati<br/>- Cronologia di fatturazione e credito<br/>- Dati sul consumo di energia e richieste di servizio |

Nel marzo 2025, Nova Scotia Power ha subito un attacco ransomware che ha esposto le informazioni personali e finanziarie sensibili di quasi 280.000 clienti, che corrispondono a quasi la metà della sua base clienti. La violazione è passata inosservata per oltre un mese prima di essere identificata a fine aprile, periodo in cui i dati rubati erano già stati pubblicati online. A differenza di altri casi, l'azienda di servizi ha rifiutato di pagare il riscatto, citando restrizioni legali e le linee guida delle forze dell'ordine.

L'attacco ha attirato un forte scrutinio a causa della portata e della sensibilità dei dati raccolti, in particolare l'inclusione dei Social Insurance Numbers (SIN) e dei dettagli bancari per i [pagamenti](https://www.corbado.com/passkeys-for-payment) pre-autorizzati. Gli esperti hanno messo in discussione la necessità di conservare identificatori così sensibili, dati i rischi a lungo termine di furto d'identità. Alcuni clienti interessati hanno già ricevuto avvisi sulla circolazione dei propri dati sul dark web. Sebbene Nova Scotia Power abbia offerto due anni di monitoraggio gratuito del credito tramite TransUnion, i critici sostengono che si tratti di una protezione insufficiente per dati permanenti come i SIN. La reazione del pubblico ha spinto ad indagini da parte del Commissario federale per la privacy e si prevede che i dirigenti testimonieranno dinanzi ai legislatori all'inizio di giugno. Un'indagine è stata avviata ai sensi del Personal Information Protection and Electronic Documents Act (PIPEDA).

**Metodi di prevenzione:**

- Ridurre al minimo la raccolta e la conservazione di identificatori personali ad alto rischio (es., SIN)
- Applicare rigorosi controlli di accesso e protezione degli endpoint contro il ransomware
- Monitorare continuamente i sistemi con strumenti di rilevamento e risposta alle minacce
- Mantenere backup crittografati e immutabili per supportare un recupero rapido

## 4. Tendenze nelle violazioni di dati in Canada

Dopo aver esaminato le più grandi violazioni dei dati verificatesi in Canada fino al 2025, possiamo notare alcune osservazioni che si ripresentano in queste violazioni:

### 4.1 Gli insider e gli errori interni sono una minaccia principale

Contrariamente all'immagine drammatica degli hacker che violano i firewall, molte delle violazioni più dannose in Canada sono state causate da insider o da configurazioni errate del sistema interno. Questi tipi di minacce sono particolarmente difficili da rilevare perché provengono da fonti attendibili all'interno dell'organizzazione. In alcuni casi, come Desjardins, la violazione è durata oltre due anni prima di essere scoperta. Ciò evidenzia un divario critico nel modo in cui le aziende gestiscono gli accessi e monitorano le attività interne. Implementare solidi processi di verifica [UBO](https://ondato.com/blog/ultimate-beneficial-ownership/) può aiutare le organizzazioni a identificare e gestire meglio i rischi interni.

### 4.2 Errori semplici possono avere conseguenze enormi

Non tutte le violazioni dei dati sono il risultato di una guerra informatica avanzata. Infatti, alcuni degli incidenti più diffusi si sono ridotti a problemi basilari e risolvibili, come database non protetti, sistemi mal configurati, [app spia nascoste](https://clario.co/blog/how-to-find-hidden-spy-apps-on-android/) non rilevate o impostazioni di sicurezza dimenticate. Queste vulnerabilità spesso passano inosservate finché non è troppo tardi, eppure sono tra le più facili da prevenire con audit regolari.

### 4.3 Il ransomware è diventato una delle minacce informatiche più dirompenti

Quello che un tempo sembrava un crimine informatico di nicchia è ora diventato una delle principali cause di violazione dei dati e interruzioni operative. Gli attacchi ransomware, in cui attori malintenzionati crittografano sistemi critici e chiedono un pagamento per ripristinarne l'accesso, hanno colpito aziende di tutte le dimensioni, in vari settori, dalla [sanità](https://www.corbado.com/passkeys-for-healthcare) alla produzione. Oltre alla perdita finanziaria, questi attacchi possono fermare le operazioni quotidiane, danneggiare la fiducia dei clienti e creare danni reputazionali a lungo termine.

### 4.4 Nessuno è immune, persino i servizi pubblici sono sotto attacco

Gli attacchi informatici non sono più limitati al mondo aziendale. Abbiamo visto violazioni colpire ospedali, agenzie [governative](https://www.corbado.com/passkeys-for-public-sector), forze dell'ordine e aziende di servizi pubblici. Quando questi sistemi vengono interrotti, le conseguenze non sono solo digitali ma hanno un impatto sulla vita reale delle persone.

## 5. Conclusione

La crescente lista di violazioni dei dati in Canada rivela una verità chiara e urgente: dai grandi fornitori [sanitari](https://www.corbado.com/passkeys-for-healthcare) e dalle istituzioni finanziarie alle agenzie governative e ai giganti del [retail](https://www.corbado.com/passkeys-for-e-commerce), gli aggressori stanno sfruttando un'ampia gamma di vulnerabilità. Lacune tecniche, minacce interne e persino semplici errori di configurazione fanno parte di queste grandi violazioni dei dati. Le conseguenze non sono solo finanziarie ma profondamente personali, interessando milioni di canadesi i cui dati sono stati esposti o rubati.

Ciò che salta all'occhio è come molte di queste violazioni avrebbero potuto essere evitate con pratiche fondamentali di sicurezza informatica: controlli di accesso rigorosi, formazione dei dipendenti, controlli regolari del sistema e configurazioni sicure. Allo stesso tempo, la crescente sofisticazione del ransomware e degli attacchi di credential stuffing dimostra che le difese di base non sono sufficienti. Le organizzazioni devono evolvere continuamente le proprie strategie di sicurezza, adottando modelli zero-trust, monitoraggio avanzato e piani di risposta agli incidenti.

## Domande frequenti

### Come hanno fatto gli hacker ad accedere agli account della Canada Revenue Agency nel 2020 senza violare direttamente i sistemi della CRA?

Gli aggressori hanno utilizzato il credential stuffing, inserendo coppie di nome utente e password precedentemente rubate nel portale di accesso della CRA. Poiché gli utenti riutilizzavano le password e la CRA mancava di un'autenticazione a più fattori diffusa, oltre 11.000 account sono stati compromessi, consentendo agli aggressori di alterare i dettagli del deposito diretto e richiedere sussidi governativi legati alla pandemia.

### Perché la violazione dei dati di Desjardins è passata inosservata per oltre due anni?

Un insider malintenzionato ha raccolto e divulgato dati per almeno 26 mesi senza far scattare i sistemi di monitoraggio di Desjardins. L'esfiltrazione è stata scoperta solo dopo il coinvolgimento del Commissario federale per la privacy, esponendo infine i dettagli personali e finanziari di 9,7 milioni di individui, rendendolo uno dei casi di minaccia interna più significativi nella storia aziendale canadese.

### Cosa ha reso l'attacco ransomware a Nova Scotia Power del 2025 particolarmente grave rispetto ad altre violazioni in Canada?

L'attacco ha esposto i Social Insurance Numbers di circa 140.000 clienti e i dettagli del conto bancario per pagamenti pre-autorizzati, coprendo quasi la metà della base clienti dell'azienda. I dati rubati sono stati pubblicati online prima del rilevamento, e i critici sostengono che i due anni di monitoraggio del credito gratuito offerti siano insufficienti per identificatori permanenti come i SIN.

### Come è avvenuta la violazione dei dati canadesi di Yves Rocher nel 2019 nonostante nessun hackeraggio diretto ai sistemi dell'azienda?

I ricercatori hanno scoperto un database Elasticsearch non protetto ospitato da un fornitore di terze parti, esponendo i record di circa 2,5 milioni di individui con accesso in lettura/scrittura e nessuna autenticazione richiesta. L'incidente dimostra che i fallimenti della sicurezza dei fornitori e della catena di fornitura possono esporre direttamente i dati dei clienti, comprese informazioni commerciali riservate come formule di prodotti e metriche sulle prestazioni dei negozi.
