top of page

Dipendenti scontenti? Ecco cosa è successo alla Lorenzi


Il titolare dell’azienda Lorenzi Srl, sig. Lorenzo Lorenzi, al ritorno dalle vacanze di Natale ha scoperto un potenziale attacco informatico in quanto tutto il sistema informativo aziendale era in blocco.


L’azienda Lorenzi Srl è leader nel settore della produzione e del commercio di materiali in microfibra per il settore della scarpa e dell’alta moda. Il blocco ha causato problemi nella gestione degli ordini, delle commesse e nella pianificazione della produzione, i controlli di qualità, l’organizzazione del magazzino, l’accesso agli archivi della clientela e rendendo inutilizzabili le App collegate ai sistemi; tutto ciò ha reso impossibile ogni attività aziendale per diversi giorni.


Il dubbio del titolare e dei manager dell'azienda, che negli anni passati avevano già subito un attacco hacker, è che dietro le quinte stavolta ci sia un dipendente che possedeva le credenziali d'accesso ai sistemi informatici. Infatti, l'azienda non ha ricevuto nessuna richiesta di riscatto e quindi ha sporto denuncia contro ignoti realizzando che questa volta l'attacco sia stato eseguito dall'interno o da un ex dipendente. Ecco cosa riporta Lorenzi a PadovaOggi:

Qualche anno fa ci è capito di subire un altro attacco hacker, ma stavolta è stato diverso anche perché non ci è stato chiesto alcun riscatto, e ci è sembrato alquanto strano. Assomiglia più ad una sorta di ripicca: confrontandomi con i miei più stretti collaboratori, siamo arrivati ad un sospetto condiviso su chi possa esserci dietro a questa manomissione, ma resta tutto da verificare e da accertare nelle dovute sedi."


Il rischio del dipendente scontento, a prescindere che esso sia ancora in azienda oppure ne sia già fuoriuscito, rappresenta sempre un pericolo concreto ed attuale. Ci sono esempi di ex dipendenti che non hanno attaccato direttamente la loro ex azienda ma hanno rivenduto le credenziali d'accesso sui forum del DeepWeb.

Per queste ragioni sistemi di difesa Zero Trust che microsegmentano la rete e integrano le classiche verifiche d'accesso con MFA sono lo step minimo necessario a proteggere l'infrastruttura IT aziendale ed i dati in essa contenuti.




Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page