
L’illusione è crollata: l’assedio informatico a Ivri, Kerner & Co
Non è vandalismo. È visibilità. Non è crimine informatico. È ciber-resistenza. — gruppo Handala, 2 luglio 2025
Poco prima che Tel Aviv si svegliasse, il velo di inviolabilità giuridica che avvolgeva Ivri, Kerner & Co si era già dissolto. Gli aggressori non si sono limitati a superare firewall — hanno infranto le fondamenta stesse della fiducia che la firma proiettava. Alle 07:16 ora locale, i sistemi hanno ceduto. E prima che calasse la sera, il nome dello studio era inciso nei recessi del web oscuro — accompagnato da un proclama tagliente:
Oggi è stata infranta l’illusione di potere e riservatezza presso Ivri, Kerner & Co — presunto baluardo d’integrità legale. I loro muri di crittografia sono crollati come le recinzioni che hanno contribuito a costruire.
Il gruppo Handala, che prende il nome dal simbolo palestinese del bambino scalzo rivolto all’ingiustizia, ha dichiarato di non essere mosso dal profitto, ma da “verità e memoria”. Con tono teatrale e intento ideologico, hanno affermato:
Abbiamo spezzato la vostra crittografia. Abbiamo i vostri segreti. Non si tratta di denaro. Si tratta di memoria.Tutti i file interni, i documenti legali, le comunicazioni con i clienti e gli archivi riservati sono stati esposti — rivelati per ciò che sono: una rete d’influenza avvolta nel diritto.
Il messaggio non si è fermato lì. Ha colpito direttamente l’identità dello studio, accusando i suoi avvocati di servire meccanismi di controllo e di nascondersi dietro la legalità:
Si credevano intoccabili nella loro armatura giuridica. Ma nessun codice protegge chi trae profitto dall’occupazione o consiglia le macchine del dominio.
Secondo il gruppo, sono stati sottratti oltre 345 GB di dati — ora “portati via dal vento”, come hanno scritto — liberati nell’etere digitale, lasciati al giudizio pubblico.
Ai clienti: sappiate chi parla a vostro nome.Agli avvocati: chiedetevi chi servite.Al mondo: chiedete chi viene messo a tacere.Il tribunale della strada è aperto.
Non è stato un furto.
È stata una rottura.
E l’apertura di un manifesto.
L’anatomia dell’attacco
Gli aggressori: Handala
Handala non si presenta come un gruppo criminale tradizionale. Si definisce un collettivo ideologico, che utilizza il cyberspazio come strumento di resistenza. Il nome richiama il simbolo palestinese del bambino scalzo, rivolto di spalle, che incarna la protesta silenziosa contro l’oppressione.
Motivazione: Nessuna richiesta di riscatto. Nessun canale di negoziazione. Solo un manifesto intriso di parole come “memoria”, “giustizia” e “visibilità”.
Metodo: Infiltrazione silenziosa e mirata. L’attacco suggerisce una preparazione prolungata e un’elevata competenza tecnica.
Messaggio: L’obiettivo non era monetizzare i dati, ma smascherare simbolicamente una struttura legale considerata complice.
L’obiettivo: Ivri, Kerner & Co
Con sede a Tel Aviv, Ivri, Kerner & Co è uno studio legale boutique con meno di 25 dipendenti, noto per la sua discrezione e per la gestione di mandati ad alta sensibilità.
Profilo: Contenziosi aziendali, clienti istituzionali, potenziali legami con enti governativi.
Vulnerabilità: Ancora sconosciuta. Ma la rapidità della compromissione fa pensare a un accesso interno o a una lunga fase di ricognizione.
Rischio: Violazione della riservatezza, esposizione di comunicazioni strategiche, danni reputazionali.
Cronologia dell’incidente
2 luglio 2025 – 07:16 (ora locale)
I sistemi iniziano a cedere. Secondo Handala, la crittografia è stata superata e l’accesso alla rete ottenuto in pieno.
Mattinata
Inizia l’esfiltrazione dei dati. Il gruppo dichiara di aver sottratto 345 GB di documenti interni, e-mail riservate e archivi legali.
13:00 – 14:00
Lo studio riceve un manifesto digitale. Nessuna richiesta. Solo un’accusa diretta:
“Questo non è crimine informatico. È ciber-resistenza. Avete costruito muri. Noi li abbiamo attraversati.”
18:00 – 19:00
Ivri, Kerner & Co compare su Ransomware.live, con citazioni dal manifesto e la dimensione dei dati sottratti. Nessun file è ancora stato pubblicato, ma la minaccia è esplicita.
Dopo il 2 luglio
Lo studio non rilascia dichiarazioni. I dati non sono ancora trapelati, ma l’intero settore legale è in allerta.
Le conseguenze
Quello che è accaduto a Ivri, Kerner & Co non è stato un tentativo di estorsione.
È stato un messaggio.
Nei giorni successivi all’attacco informatico, lo studio non si è trovato soltanto a gestire una violazione dei dati — è finito nel mirino di un movimento. Per Handala, il gruppo responsabile dell’incursione, non si trattava di profitto, ma di protesta. Il loro manifesto era deliberato, simbolico e provocatorio — accusava lo studio di sostenere sistemi di controllo e di seppellire l’ingiustizia sotto la formalità del diritto.
Era, secondo le loro stesse parole, un atto politico.
E questo lo rende ancora più pericoloso.
Quando gli aggressori agiscono per ideologia e non per denaro, diventano imprevedibili. Un riscatto si può negoziare — una convinzione no.
E Ivri, Kerner & Co, a torto o a ragione, è diventato il bersaglio incarnato di quella convinzione.
Il colpo economico
I costi — pur significativi — passano quasi in secondo piano rispetto al messaggio. Ma sono reali:
Con meno di 25 dipendenti e un fatturato annuo stimato sotto i 5 milioni di dollari, lo studio affronta un’interruzione operativa immediata.
Recupero tecnico e analisi forense: fino a 500.000 USD.
Perdita di clienti, soprattutto tra partner sensibili o internazionali: 1–1,5 milioni USD.
Sanzioni normative, in particolare sotto GDPR o leggi locali sulla privacy: 100.000–1 milione USD.
Perdita totale stimata: tra 850.000 e 3 milioni USD
— una cifra che potrebbe destabilizzare lo studio per anni.
Ma la perdita più grave potrebbe non essere quantificabile: la credibilità.
In una professione dove la fiducia è moneta, il silenzio non è sempre forza.
Ad oggi, Ivri, Kerner & Co non ha rilasciato alcuna dichiarazione.
Né smentite. Né rassicurazioni ai propri clienti.
Una violazione che riecheggia
In studi legali silenziosi, in tutta la regione — e forse nel mondo — si sente ora la stessa domanda:
Saremo i prossimi?
E nei circoli attivisti, il messaggio di Handala si è già diffuso:
Nessuna richiesta di riscatto.
Nessun file trapelato — per ora.
Solo una dichiarazione:
Questo non è crimine informatico.È ciber-resistenza.
Non è stato un furto.
È stata una frattura.
Certo, Tomislav — ecco la Parte IV: Riprendere il controllo in italiano, tradotta fedelmente dalla versione finale inglese. Questo capitolo conclude la serie con una posizione legale chiara, la strategia difensiva di Cy‑Napea® e una dichiarazione di neutralità:
Riprendere il controllo
Per quanto carica di ideologia possa essere la retorica, per quanto pesante sia la simbologia — una cosa resta indiscutibile: l’accesso non autorizzato ai sistemi, il furto di dati e l’estorsione digitale sono reati.
Né la rabbia, né la causa, né la convinzione giustificano attacchi contro infrastrutture critiche o informazioni riservate dei clienti. E mentre il dibattito sulle forme di protesta digitale continua, organizzazioni come Cy‑Napea® sono determinate a colmare il divario tra rischio e protezione.
Noi di Cy‑Napea® abbiamo una posizione chiara:
Siamo dalla parte dei nostri clienti. Dalla parte della legge. E dalla parte di un mondo digitale in cui la fiducia può essere difesa.
Le quattro linee di difesa di Cy‑Napea®
Per proteggere organizzazioni come Ivri, Kerner & Co, Cy‑Napea® adotta una strategia multilivello che contrasta gli attacchi lungo l’intera catena di compromissione:
1. Formazione e consapevolezza
Gli attacchi iniziano spesso dalle persone, non dai sistemi. Ecco perché la nostra prima linea di difesa è umana:
Simulazioni realistiche di phishing
Formazione contro l’ingegneria sociale
Scenari pratici per rafforzare i riflessi decisionali
2. Sicurezza avanzata delle e-mail
L’e-mail resta il vettore d’attacco più comune. Il nostro sistema:
Blocca i messaggi dannosi prima che raggiungano la casella
Rileva furti d’identità in tempo reale
Analizza i comportamenti per individuare accessi sospetti
3. Soluzioni EDR/XDR/MDR
Se un attaccante penetra, i nostri sistemi reagiscono all’istante:
Monitoraggio degli endpoint per rilevare attività anomale
Isolamento automatico dei dispositivi infetti
Algoritmi di threat hunting per fermare l’esfiltrazione
4. Backup e ripristino istantaneo
Quando tutto il resto fallisce, entra in gioco la velocità:
Backup in tempo reale
Ripristino con un clic
Archiviazione immutabile per garantire l’integrità
Questa architettura non è teorica: è stata decisiva nel caso Marks & Spencer e protegge ogni giorno aziende in tutto il mondo.
Dichiarazione
Questa analisi si basa esclusivamente su informazioni pubblicamente disponibili. Le valutazioni tecniche, le stime economiche e le interpretazioni strategiche derivano da fonti aperte, precedenti storici e benchmark di settore.
Cy‑Napea® non sostiene né si oppone a posizioni politiche, religiose o ideologiche.
La nostra unica missione è proteggere i clienti, rispettare la legge e difendere la resilienza digitale con integrità, neutralità e determinazione.
Fonti
IBM Security X-Force Threat Intelligence Index (2024)
Coveware – Rapporti trimestrali sui ransomware (2023–2024)
