
In alcuni paesi, i birrifici sono stati classificati come impianti “essenziali” durante la pandemia.
Infatti, quando il più grande produttore di birra del Nord America ha improvvisamente interrotto la produzione a marzo a causa di un attacco informatico, ha inviato delle “onde d’urto” a tutta l’industria alimentare in tutto il mondo.
Le aziende alimentari e delle bevande spesso operano 24 ore su 24, 7 giorni su 7, con effetti potenzialmente catastrofici quando la catena di produzione viene interrotta.
In questo caso particolare, un sospetto attacco ransomware ha lasciato l’azienda dietro a marchi iconici come #Pilsner, #Miller e #Grolsch incapaci di accedere ai sistemi coinvolti nella produzione e nella spedizione di bevande alcoliche popolari.
Questo tipo di sabotaggio industriale purtroppo non è raro, poiché la vendita degli accessi remoti alle organizzazioni è un approccio sistemico per i gruppi di ricatto, dove la minaccia del ransomware come sappiamo è triplicata nel 2020.
#Molson #Coors si unisce quindi ad un elenco in continua crescita di aziende di alto profilo colpite da una grave interruzione della sua attività.
La combinazione della natura critica del processo di produzione e delle potenziali vulnerabilità di sicurezza con le risorse OT/ICS, ha creato il terreno di gioco perfetto per i criminali informatici, che ne hanno approfittato immediatamente.
E mentre la natura precisa dell’attacco informatico deve ancora essere rivelata, non dimenticare che la tua azienda potrebbe essere la prossima e se non hai attivo un programma cyber, forse è arrivato il momento di pensarci.
#redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infosecurity #cybercrime
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...