Marposs sotto attacco Cryptolocker, scatta la cassa integrazione

Security Awareness
5 Febbraio 2025
La Marposs vittima di un attacco di tipo Cryptolocker

La Marposs vittima di un attacco di tipo Cryptolocker, che ha compromesso gravemente alcune attività aziendali. La prevenzione che mette al sicuro le aziende passa per una formazione di qualità.

Siamo alla cassa integrazione per fare fronte a un attacco cyber.

Succede a Bentivoglio (Bologna) dove l’azienda Marposs, che conta oltre 3.500 dipendenti a livello mondiale ed è presente, con oltre 80 sedi proprie, in 34 diversi Paesi, ha subito un importante attacco informatico di tipo Cryptolocker il 26 gennaio. A livello operativo l’attacco, che ha comportato la criptazione di alcuni server parte del sistema, ha impattato le attività aziendali in modo diversificato, impedendo ad alcuni reparti di operare regolarmente.

Per questo, fa sapere Marposs “A tutela delle persone e dell’azienda stessa, è stata richiesta l’attivazione della Cassa integrazione ordinaria fino al 7 febbraio. Lo strumento, la cui adozione è prevista per situazioni di emergenza come questa, sarà applicato in modo parziale e flessibile ai comparti maggiormente colpiti, andando a ridursi con il ripristino graduale delle attività”.

L’attacco di tipo Cryptolocker consiste nel criptare i dati della vittima con un virus informatico e chiedere un riscatto per “liberarli”. Spesso quelle che sembra un innocuo allegato di posta elettronica in realtà non lo è. Si tratta di un ransomware che cifra i dati del computer della vittima, di fatto bloccandolo, e chiedendo il pagamento di un riscatto per ripristinarli.

Nel caso in questione l’effetto dell’attacco sui reparti produttivi sarebbe stato trascurabile, mentre maggiori difficoltà si sarebbero riscontrate nella logistica aziendale.

Nel frattempo Marposs, specializzata nella fornitura di soluzioni all’avanguardia per il controllo qualità in ambiente d’officina, e fornitore primario dei maggiori costruttori automobilistici, così come dei settori aerospaziale, biomedicale, dell’elettronica di consumo, dei semiconduttori e del vetro, ha notificato l’incidente alle autorità competenti, inclusa l’Agenzia Nazionale per la Cyber Sicurezza e la Polizia Postale, in conformità con le normative vigenti. L’azienda ha inoltre comunicato con trasparenza a clienti e fornitori, assicurando un costante aggiornamento sullo stato delle operazioni di ripristino. Si prevede che le attività tornino progressivamente alla normalità nei prossimi giorni.

Ora il gruppo, mentre sta lavorando per tornare alla piena operatività, sta collaborando in toto con la polizia postale per trovare i criminali che hanno orchestrato l’attacco informatico.

Attualmente, nessuna delle principali cyber gang specializzate in attacchi ransomware ha rivendicato l’azione nei circuiti underground. Ulteriori dettagli potrebbero emergere nei prossimi giorni, consentendo un’analisi più approfondita della situazione.

Certamente il gruppo ha intrapreso tutte le azioni necessarie e si sta muovendo nel migliore dei modi per risolvere il problema, ma è innegabile che il danno ci sia stato. L’attacco in questione rientra nella diffusa tipologia del ransomware che, come riportato da tutti gli esperti, ha registrato una forte impennata negli ultimi tempi. Secondo il nuovo report Ransomfeed, a livello globale sono state 1.747 le rivendicazioni ransomware monitorate nel secondo quadrimestre 2024.

Secondo lo studio i settori più colpiti sono stati l’industria, la consulenza e i servizi, rappresentando insieme il 56% del mercato ransomware.

Per quello che riguarda l’Italia sono stati registrati 58 attacchi ransomware, equivalenti a poco più di uno ogni due giorni, con un incremento quasi del 100% rispetto al secondo quadrimestre del 2022.

Maggio 2024 è stato il mese più colpito, con 557 attacchi, seguito da agosto con 446, luglio con 405 e giugno con 339 attacchi. Durante il periodo preso in esame, sono stati tracciati 208 gruppi criminali attivi a livello globale e monitorati 427 server utilizzati per attacchi ransomware.

Il numero crescente degli attacchi è anche dovuto, secondo i ricercatori, a una sostanziale insufficienza nella consapevolezza delle minacce cibernetiche, sia tra le aziende sia tra le istituzioni pubbliche. Un gap che si traduce in risposte inadeguate e ritardi nell’adozione di misure di sicurezza efficaci.

In sintesi, il report sottolinea la necessità di un aumento degli investimenti in cyber security e, soprattutto, una forte attenzione al fattore umano.

Anche in quest’ultimo caso di cronaca relativo a Marposs, infatti, si è trattato di un classico attacco che ha sfruttato la vulnerabilità del fattore umano, che ancora rimane l’anello più debole nella catena di sicurezza.

L’unica possibilità di prevenire questo genere di attacchi è dunque quello di rafforzare la postura digitale di tutti i dipendenti attraverso percorsi formativi di elevata qualità che prevedano un approccio diversificato in base alle conoscenze dell’utente e un continuo allenamento pratico per far fronte alla costante e inarrestabile evoluzione di un crimine sempre più intelligente e raffinato.

Articoli correlati