
Come viene riportato dal Resto Del Carlino, nella giornata di oggi, 29 novembre, un attacco informatico si è scagliato all’interno delle infrastrutture informatiche dell’azienda italiana Camst.
“sono stati resi parzialmente inaccessibili i dati dei sistemi aziendali”.
Come al solito, in un attacco informatico di tipo ransomware (che sembra presumibilmente la tipologia di attacco sferrato dai criminali informatici), sono state messe offline le infrastrutture informatiche della rete dell’azienda che ha riportato:
“saremo in grado di assicurare il ripristino dei sistemi informativi al 100%”.
Nel mentre sono state avviate delle “approfondite verifiche per verificare eventuali effetti” dell’attacco “ed eliminare in modo radicale la minaccia”.
Ma sembrerebbe che ciò nonostante alcuni problemi siano stati creati agli utenti, soprattutto nella gestione degli ordini, e nei centri cottura dei ristoranti self-service, con conseguenti ritardi nelle attività di preparazione e consegna dei pasti.
Sul sito dell’azienda viene riportato quanto segue:
Siamo una delle maggiori imprese italiane attive nella ristorazione e, da più di 70 anni, investiamo su una risorsa preziosa: le persone.
Dal 2016 siamo entrati nel settore del facility management, ampliando la nostra offerta con servizi che si prendono cura degli ambienti e degli spazi di lavoro.
Ogni giorno siamo nelle scuole, nelle aziende e negli ospedali per offrire più attenzione, più qualità, più efficienza e più scelta ai nostri clienti.
Perché è da quando siamo nati che vogliamo spingerci un po’ più in là. Perché siamo Camst group e siamo più di una scelta.
Camst assicura la gestione e il mantenimento degli ambienti in ambito civile, sanitario, industriale, agroalimentare, aeroportuale e farmaceutico.
Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...