Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100
Volkswagen licenzia un dirigente che aveva sollevato problemi sulla sicurezza informatica.

Volkswagen licenzia un dirigente che aveva sollevato problemi sulla sicurezza informatica.

Redazione RHC : 24 Gennaio 2022 11:25

Volkswagen ha licenziato un alto dirigente settimane dopo aver sollevato preoccupazioni sulle potenziali vulnerabilità nella piattaforma di pagamento della casa automobilistica, ha riferito il Financial Times, citando documenti interni dell’azienda.

Nel settembre 2021, il manager ha notificato alla direzione che la piattaforma di pagamento Volkswagen Payments SA era vulnerabile alle frodi e ha evidenziato il rischio di furto di 2,6 milioni di dollari nei conti dell’azienda.

Il dipendente ha anche portato all’attenzione dei superiori che la Volkswagen potrebbe affrontare un’azione normativa se non risolve le vulnerabilità. Di conseguenza, la società ha licenziato il manager in ottobre. Come ha sottolineato Volkswagen, le informazioni fornite erano “irrilevanti” e il licenziamento stesso è associato a

“una differenza fondamentale nel modo in cui si lavora nell’azienda”.

Volkswagen Payments SA, una piattaforma di pagamento di proprietà di VW Finance, la quale fornisce finanziamenti a concessionari e clienti VW. L’8 settembre, la holding bancaria americana JPMorgan ha annunciato l’intenzione di acquisire una partecipazione di controllo (75%) nella piattaforma di pagamento.

Più tardi quel mese, un dipendente della VW ha detto alla direzione di essere preoccupato per i rischi associati a un “caso di frode” avvenuto tre giorni dopo l’annuncio di JPMorgan.

“Dobbiamo implementare dei kill switch per limitare i danni di questi tipi di attacchi”

afferma il memo.

In risposta, la società ha dichiarato che non vi era alcuna frode e che

“ha verificato immediatamente le informazioni relative alla sicurezza dei dipendenti”.

Secondo una fonte del Financial Times vicina alla società, la VW ha ingaggiato uno studio legale per indagare sulla situazione. JPMorgan ha rifiutato di commentare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...