Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Banner Mobile
Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari

Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari

16 Settembre 2025 07:05

L’attacco informatico a Jaguar Land Rover, che ha paralizzato le attività dell’azienda, si è trasformato in una delle crisi più gravi per la casa automobilistica britannica. L’azienda è stata costretta a disattivare i sistemi informatici e a interrompere la produzione negli stabilimenti di Solihull, Halewood e Wolverhampton. Le linee di assemblaggio sono ferme da quasi due settimane e non riprenderanno a funzionare prima di metà settimana. Le perdite sono stimate in decine di milioni di sterline e le conseguenze hanno colpito non solo l’azienda, ma anche la sua ampia rete di fornitori.

Secondo gli esperti, il danno giornaliero per JLR si aggira tra i 6,8 a 13,6 milioni di dollari, e le perdite totali hanno già superato i 50 milioni. Allo stesso tempo, l’azienda ha un margine di sicurezza: l’utile annuo ante imposte ha raggiunto i 3,4 miliardi di dollari, il che le consente di resistere alla crisi se non si protrae per mesi. Ma un colpo ben più doloroso è stato inflitto ai fornitori, tra cui molte piccole e medie imprese.

La loro dipendenza dai contratti con JLR è così forte che l’interruzione dei nastri trasportatori li minaccia di fallimento. L’ex capo di Aston Martin, Andy Palmer, è sicuro che alcune di queste aziende non riusciranno a sopravvivere alla pausa e inizieranno a licenziare massicciamente il personale.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Alcune aziende hanno già licenziato i dipendenti a condizione che “smaltissero” le ore accumulate in seguito, mentre altre hanno optato per i licenziamenti. Un piccolo fornitore ha riferito di aver perso quasi metà del personale. Allo stesso tempo, le grandi aziende stanno cercando di trattenere i lavoratori qualificati, ma se il periodo di inattività si protrae, potrebbero non avere scelta. In totale, si parla di 250.000 posti di lavoro nei settori correlati e la reazione a catena rischia di travolgere l’intero settore.

Il governo del Regno Unito sta subendo pressioni da parte di sindacati e parlamentari affinché introduca urgentemente un programma di sussidi salariali. Si chiede un meccanismo simile al Temporary Job Support Scheme per coprire i redditi dei lavoratori durante il periodo di inattività e prevenire la perdita di competenze. La leader di Unite, Sharon Graham, ha affermato che migliaia di lavoratori della catena di fornitura sono stati immediatamente messi a rischio dall’incidente e che eventuali ritardi comporteranno perdite a lungo termine.

JLR ammette che il ripristino dei propri sistemi IT si è rivelato molto più difficile del previsto. I processi di produzione e le catene di fornitura sono completamente automatizzati, quindi, dopo la disconnessione delle reti, il blocco dei nastri trasportatori è diventato inevitabile. Le interruzioni hanno colpito anche le vendite, ma sono state implementate soluzioni temporanee per i concessionari. L’azienda ha confermato che alcuni dati potrebbero essere stati compromessi. La casa automobilistica sta collaborando con il National Cyber Security Centre (NCSC) per indagare ed eliminare le conseguenze.

Il governo afferma di essere in contatto quotidiano con la dirigenza di JLR e con gli esperti di sicurezza informatica. Il Ministro per le Imprese e il Commercio, Chris Bryant, ha sottolineato di comprendere la portata dell’impatto dell’attacco e di stare discutendo con l’azienda le opzioni per affrontare la crisi. Tuttavia, per centinaia di fornitori e i loro dipendenti, la tempistica rimane fondamentale: più a lungo la produzione rimane interrotta, maggiore è il rischio che uno shock temporaneo si trasformi in un danno a lungo termine per l’intero settore.

Bryant ha anche elencato gli strumenti attualmente utilizzati dal governo per spingere il mercato verso il principio “Secure by Design”. Sono già stati introdotti requisiti per la protezione dei dispositivi connessi e codici di condotta per sviluppatori di software e sistemi di intelligenza artificiale. Per i manager, esiste un codice di governance informatica e corsi di formazione per i membri del consiglio di amministrazione; per le aziende di tutte le dimensioni, esiste la certificazione Cyber Essentials, che, secondo il governo, riduce del 92% la probabilità di una richiesta di risarcimento assicurativo dopo un attacco, e servizi NCSC gratuiti. Allo stesso tempo, il governo ha nuovamente messo in guardia dal pagare gli estorsori: questo alimenta il modello criminale e non garantisce il recupero.

Il ministro ha ricordato che lo scorso anno il 40% delle aziende del Paese ha ammesso di aver subito attacchi informatici e che l’arsenale degli aggressori si sta espandendo, dall’ingegneria sociale nei call center alle voci generate dall’intelligenza artificiale. La linea del governo è il monitoraggio costante, con priorità nel perseguire i criminali e incarcerarli, nonché nell’eliminare le debolezze dell’obsoleta infrastruttura IT delle aziende. L’agenda a breve termine è quella di informare i dipendenti e i fornitori di JLR sul programma di ripristino e di allentare le tensioni relative a pagamenti e occupazione e, a medio termine, di migliorare l’igiene cyber di base per tutti, dalle aziende alle ONG e alle piccole imprese.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…