
Sigilli infranti e segreti trafugati: l’attacco a The Printing House scuote l’intero settore
L’alba di una violazione: la caduta silenziosa di un gigante canadese

All’alba del 1° luglio 2025, mentre gli uffici erano ancora spenti e i server operativi in silenzio, un attacco invisibile si è insinuato nei sistemi di The Printing House — uno dei fornitori di servizi di stampa più longevi e rispettati del Canada. Da oltre 60 anni, l’azienda è un punto di riferimento per la comunicazione professionale, servendo clienti privati e istituzioni pubbliche con soluzioni su misura.
Tra i suoi servizi figurano:
Biglietti da visita, brochure e materiali promozionali
Packaging personalizzato e segnaletica aziendale
Stampa riservata per settori legale, sanitario e governativo
Grandi formati per fiere, eventi e punti vendita
Ma ciò che distingue The Printing House è la sua collaborazione storica con enti pubblici e istituzioni governative — un dettaglio che trasforma questa violazione in una questione di interesse nazionale.
Quella mattina, però, non sono stati ordini o file grafici a transitare nei sistemi. È stato Dunghill, un gruppo ransomware noto per la sua precisione e aggressività, affiliato al collettivo criminale Dark Angels Team, a prendere il controllo. La loro firma: attacchi silenziosi, metodici e devastanti.
Secondo ransomware.live, l’infiltrazione è avvenuta alle 07:23 ora locale, e ha portato all’esfiltrazione di circa 2,2 terabyte di dati sensibili, tra cui:
800 GB di email interne con allegati riservati: NDA, documenti HR, dati finanziari e anagrafica clienti
600 GB di database operativi e commerciali
Centinaia di gigabyte da file server interni: schemi IT, contratti sotto NDA, documenti strategici
Dati pubblicamente disponibili
Secondo quanto dichiarato dagli stessi attaccanti, l’intero pacchetto di dati è ora disponibile per il download pubblico. Si tratta di un classico caso di doppia estorsione, in cui i dati vengono prima rubati e poi pubblicati se la vittima non paga il riscatto.
Per un’azienda fondata su riservatezza e affidabilità, questa violazione rappresenta un incendio digitale — silenzioso, mirato e potenzialmente irreversibile.
Anatomia dell’attacco: quando la difesa cede
Ad oggi, The Printing Housenon ha rilasciato alcuna dichiarazione ufficiale sull’attacco subito. Nessun comunicato stampa, nessun avviso ai clienti, nessuna notifica agli enti regolatori. Questo silenzio ha lasciato spazio a speculazioni, analisi indipendenti e — soprattutto — alla narrazione imposta dagli stessi aggressori.
Sebbene i dettagli tecnici dell’intrusione non siano stati confermati, il modus operandi del gruppo Dunghill, affiliato alla Dark Angels Team, è ben documentato in attacchi precedenti. Il loro schema tipico prevede:
Accesso iniziale tramite phishing o credenziali rubate: email mirate a dipendenti per ottenere accesso ai sistemi interni
Movimenti laterali e escalation dei privilegi: una volta dentro, gli attaccanti esplorano la rete per raggiungere server critici
Esfiltrazione massiva di dati prima del blocco: l’obiettivo primario è sottrarre informazioni sensibili, non solo criptarle
Doppia estorsione: se la vittima non paga, i dati vengono pubblicati o venduti online
Secondo ransomware.live, l’attacco è stato rilevato il 1° luglio 2025 alle ore 07:23 locali. La quantità di dati sottratti — 2,2 terabyte — suggerisce che Dunghill abbia avuto accesso prolungato ai sistemi, forse per settimane, senza essere individuato.
Dati pubblicamente disponibili

Gli stessi aggressori hanno dichiarato che l’intero archivio di dati è ora disponibile per il download pubblico. Questo conferma che si tratta di un caso di doppia estorsione, in cui il mancato pagamento del riscatto ha portato alla pubblicazione dei file rubati.
In assenza di una risposta ufficiale, la narrazione dell’incidente è dominata da fonti esterne: i criminali informatici, le piattaforme di threat intelligence e i media specializzati. Per un’azienda che lavora con dati riservati — anche governativi — questa mancanza di trasparenza rappresenta un fallimento comunicativo e strategico.
Conseguenze e svolta normativa
Con 2,2 terabyte di dati sensibili ormai pubblicamente accessibili, The Printing House si trova al centro di una crisi che va ben oltre il danno reputazionale. La fuga di informazioni coinvolge non solo clienti privati, ma anche enti governativi e istituzioni pubbliche, sollevando interrogativi sulla sicurezza dell’intera catena di fornitura digitale.
Un silenzio che pesa
Nonostante la gravità dell’incidente, l’azienda non ha ancora rilasciato alcuna comunicazione ufficiale. Nessun comunicato stampa, nessun avviso ai clienti, nessuna notifica agli enti regolatori. Questo silenzio contrasta fortemente con le aspettative di trasparenza che seguono eventi di tale portata — soprattutto quando sono potenzialmente coinvolti dati governativi.
Il contesto normativo: Bill C-26
L’attacco si inserisce in un momento cruciale per la cybersicurezza canadese. Il disegno di legge Bill C-26, attualmente in fase di approvazione, mira a rafforzare la protezione delle infrastrutture critiche attraverso:
L’obbligo per gli operatori designati di implementare programmi di cybersicurezza
La gestione dei rischi lungo la catena di fornitura
La segnalazione obbligatoria degli incidenti al Centro canadese per la cybersicurezza
La cooperazione con le autorità regolatorie in caso di minacce alla continuità operativa
Sebbene The Printing House non rientri formalmente tra gli operatori critici, la sua collaborazione con enti pubblici la rende un anello vulnerabile in un sistema che si presume sicuro. Questo caso dimostra che la sicurezza nazionale non può fermarsi ai confini delle infrastrutture critiche, ma deve estendersi anche ai fornitori terzi che gestiscono dati sensibili.
Verso un’estensione della legge?
L’attacco potrebbe diventare un caso emblematico per giustificare l’estensione del Bill C-26 a soggetti privati che operano in settori adiacenti a quelli critici. In particolare, si discute della necessità di:
Ampliare la definizione di “operatore critico”
Imporre obblighi di notifica anche ai fornitori di servizi sensibili
Rafforzare i controlli sulla sicurezza dei partner esterni
In assenza di una risposta ufficiale, la narrazione dell’incidente è dominata da fonti esterne — e questo rappresenta un rischio non solo per l’azienda, ma per l’intero ecosistema digitale canadese.
Costi, soluzioni mancate e il prezzo del silenzio

Con 2,2 terabyte di dati sensibili ormai pubblicamente esposti, The Printing House affronta una crisi che va ben oltre l’ambito informatico: le conseguenze sono finanziarie, legali e reputazionali.
Perdite finanziarie stimate
Sebbene l’azienda non abbia fornito cifre ufficiali, gli standard del settore permettono una stima realistica:
Costo medio per record compromesso in Canada: 250–300 CAD
Considerando la mole di dati, le perdite totali potrebbero superare i 10–15 milioni di CAD, includendo:
Analisi forense e risposta all’incidente
Spese legali e potenziali sanzioni (es. PIPEDA)
Cancellazioni contrattuali e perdita di clienti
Ripristino dei sistemi e rafforzamento della sicurezza
Danni reputazionali a lungo termine
Queste cifre non includono eventuali riscatti pagati — un dettaglio che, ad oggi, resta sconosciuto.
Cosa avrebbe potuto cambiare Cy-Napea®
Secondo HookPhish, una piattaforma come Cy-Napea® avrebbe potuto mitigare — o addirittura prevenire — l’attacco. Le sue funzionalità includono:
EDR/XDR per rilevare movimenti laterali e escalation di privilegi
Protezione anti-ransomware in tempo reale
DLP (Data Loss Prevention) per bloccare l’esfiltrazione di dati
Backup e ripristino con un clic per evitare interruzioni operative
Moduli di conformità al Bill C-26 per audit e notifiche automatizzate
Con un sistema simile, l’attacco avrebbe potuto essere rilevato nelle fasi iniziali — o addirittura bloccato.
Disclosure e il silenzio che ne è seguito
Al momento della stesura di questo testo, The Printing Housenon ha rilasciato alcuna dichiarazione pubblica che riconosca la violazione. Nessun comunicato stampa, nessun avviso ai clienti, nessuna segnalazione agli enti regolatori. Questo silenzio contrasta nettamente con le aspettative di trasparenza che seguono un incidente di tale portata — soprattutto quando potrebbero essere coinvolti dati governativi o istituzionali.
Il silenzio come moltiplicatore di rischio
Questa mancanza di comunicazione:
Erode la fiducia di clienti e partner
Potrebbe violare obblighi normativi (PIPEDA, e in futuro Bill C-26)
Lascia agli aggressori il controllo della narrazione
Aumenta il rischio di azioni legali collettive e sanzioni
Attualmente, la comprensione pubblica dell’incidente si basa su:
ransomware.live – che ha pubblicato i dati rubati
HookPhish – che ha analizzato le tattiche di Dunghill
Gli stessi attaccanti hanno dichiarato che l’intero archivio da 2,2 TB è disponibile per il download pubblico — una mossa tipica delle campagne di doppia estorsione. In assenza di pagamento o risposta ufficiale, The Printing House ha di fatto ceduto il controllo narrativo agli aggressori.
Più a lungo dura il silenzio, più alto sarà il prezzo — non solo in termini economici, ma anche di credibilità.
