Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Ancharia Mobile 1
Attacco informatico al colosso italiano Benetton. Infrastrutture bloccate e offline il sistema di vendita online

Attacco informatico al colosso italiano Benetton. Infrastrutture bloccate e offline il sistema di vendita online

Redazione RHC : 22 Gennaio 2023 15:43

L’azienda di abbigliamento Benetton Group è stata vittima di un attacco informatico da parte di pirati informatici che hanno colpito il sistema di vendite online e il sistema automatizzato del nuovo magazzino di Castrette di Villorba.

Gli effetti dell’attacco si sono manifestati la settimana scorsa e si prevede che l’attività normale possa riprendere entro domani, 23 gennaio.

“Nella notte tra il 18 e 19 gennaio Benetton Group è stata vittima di un severo attacco informatico” 


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

conferma in una nota l’azienda riportata da oggitrevisto.

“Nonostante l’aggressione sia stata portata avanti su larga scala, tutte le attività di protezione e prevenzione messe in atto negli ultimi mesi volte a innalzare il livello di sicurezza dei sistemi, nonché la prontezza e la preparazione del Team IT, e in particolare del Security Operations Center di Benetton Group, hanno evitato che l’attacco andasse a buon fine”.

L’azienda sta lavorando per riportare i sistemi alla normalità e ha dichiarato di aver utilizzato misure di sicurezza e prevenzione per evitare danni maggiori.

In questi casi, potrebbe essere necessaria un’operazione di ripristino completo della rete informatica interna partendo dai server di backup. Inoltre, l’azienda dovrà esaminare la propria sicurezza informatica per evitare futuri attacchi di questo tipo.

In generale, gli attacchi informatici come questo sono sempre più frequenti e rappresentano una minaccia per le aziende di qualsiasi dimensione. È importante che le aziende prendano misure per proteggere i propri sistemi e dati, come la formazione del personale, l’utilizzo di software di sicurezza e la creazione di copie di backup regolari. In questo modo, saranno in grado di minimizzare i danni in caso di attacco e riprendere rapidamente le attività.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...