Attacco cyber alla Breton: blocco dell’area amministrativa e rallentata la catena produttiva

Breton, azienda specializzata nella progettazione e produzione di macchine per la lavorazione della pietra, ha subito un attacco cyber che ha avuto serie conseguenze. Nonostante i tecnici si siano attivati immediatamente per risolvere il problema, il rallentamento della catena produttiva ha causato dei danni notevoli.

Attacco cyber alla Breton

Il ‘Sistema Paese’ Italia – in particolare rispetto alle sue imprese – ha di nuovo dovuto assistere ad un caso di vulnerabilità, con l’attacco cyber che ha colpito la Breton. Si tratta di un’azienda che ha il proprio quartier generale a Castello di Godego (Treviso), specializzata in progettazione e produzione di macchine per la lavorazione della pietra. Inoltre ha alcune sedi all’estero.

Il problema, come ha scritto la Tribuna di Treviso, è che l’attacco ha causato gravi disservizi ai 700 dipendenti. Sebbene l’azienda abbia rassicurato sul fatto che i “dati strategici” fossero al sicuro, la quotidianità del lavoro ne ha risentito. Oltre all’impossibilità di fare il punto sugli stipendi, non si riusciva a timbrare il cartellino.

Ferme anche l’area amministrativa e gestionale ma soprattutto c’è stata la disattivazione degli automatismi, con problemi anche nella catena produttiva. Il motivo in questo caso è stato il malfunzionamento dei magazzini automatizzati e del sistema ordini. Il gruppo ha scoperto l’intrusione informatica soltanto dopo il rientro dal ponte festivo.

Le spiegazioni dell’azienda

L’incidente della Breton è stato un duro monito. Insieme agli investimenti sistemici, bisogna puntare sull’integrazione cyber e physical security con threat intelligence proattiva e recovery immediata.”

La stessa azienda, sul suo portale, aveva spiegato: “L’attacco che è partito in data 1° maggio ha interessato l’infrastruttura IT presso la sede centrale dell’azienda. Allo stesso modo ha temporaneamente interessato alcuni sistemi operativi“.

E ancora: “Grazie a un piano di risposta alle emergenze informatiche già predisposto e collaudato, l’ambiente aziendale è stato completamente messo in sicurezza. Nello stesso tempo, le attività sono state ripristinate in tempi brevi“.

I dati dell’ACN

Il caso dell’azienda veneta si è perfettamente ricollegato allo scenario che l’Agenzia per la Cybersicurezza Nazionale (ACN) aveva sottolineato lo scorso mese con uno studio preciso.

A livello di numeri, così aveva scritto l’Agenzia: “A Marzo si sono qualificate 3.939 nuove Vulnerabilità ed esposizioni comuni (CVE), in aumento (+553) rispetto a Febbraio. Di queste, 234 hanno presentato almeno un Proof of Concept (PoC), con una crescita (+76). Per 18 CVE presente la rilevazione dello sfruttamento attivo, in aumento (+6) rispetto a Febbraio“.

Al contempo, sempre nel Marzo 2025 si è però osservata una diminuzione degli attacchi Distributed Denial of Service (DDoS), il 60% in meno rispetto al mese precedente. In questo contesto hanno operato una pluralità di gruppi – singoli o in alleanze – particolarmente sulle piattaforme e le reti sociali.

Dei 76 attacchi DDoS che l’ACN ha evidenziato, la maggior parte ha colpito i siti della Pubblica Amministrazione locale e centrale. Nello stesso mese si sono rilevati 28 attacchi ransomware (su questo si sta dibattendo sulla necessità o meno che si paghino dei riscatti) alcuni anche contro i soggetti interni alla Constituency.

I gruppi più attivi, in relazione al numero delle rivendicazioni, sono stati RansomHub e Lockbit30. I numeri e le analisi servono da riferimento, in relazione ai miglioramenti e agli interventi da programmare e implementare.

Related Posts

Ultime news

Italia 2025
Ransomware Australia
NSA Cyber Spionaggio
Italia Maggio 2025
OpenAI Ban ChatGPT
Polizia Postale Phishing
Paragon Governo