SlideShare a Scribd company logo
22 23 GENNAIO 2020 ECONOMIA
I precedenti:
Bonfiglioli e Iren
La Cefla non è l’unica
aziendafinitanelmirino
degli hacker. La scorsa
estate, ad esempio, di-
versi stabilimenti della
multinazionale Bonfi-
glioli Riduttori erano
stati intaccati da un
virus che aveva cifrato,
rendendo quindi non
utilizzabili, molti dati
aziendali. In parallelo,
eraarrivataunarichiesta
di riscatto (340 Bitcoin,
pari a circa 2,4 milioni
di euro), che l’azienda
aveva deciso di non pa-
gare, lavorando con un
pool di informatici per
ripristinare il tutto.
In dicembre, qualcosa
di analogo era successo
alla multiservizi Iren.
Unvirusavevabloccatoi
servereresoinaccessibili
parecchi dati, costrin-
gendo allo spegnimento
e al riavvio di tutti i
terminali. Sebbene già
dopo 48 ore l’attività
dell’azienda fosse ri-
presa, alcuni servizi, ad
esempio l’applicazione
usata dai clienti per
pagare le bollette e le
letture informatizzate
dei contatori elettronici,
erano rimasti bloccati
per diversi giorni.
I consigli di Alessandro Proscia (Imola Informatica) per gestire un attacco
«Per difendersi non basta un antivirus,
la sicurezza va costruita giornalmente»
Episodi come l’attacco di un
virus informatico accaduto
alla Cefla impongono una
riflessione, in particolare su
quali rischi corre e cosa può
fare un’azienda (o un privato
cittadino) per innalzare il
livello di sicurezza. Ci siamo
rivolti a Imola Informati-
ca, società di consulenza
nel campo della tecnologia
dell’informazione (It, infor-
mation technology in inglese)
che ha sede in via Selice a
Imola.
«I virus sono cambiati e sono
molto più insidiosi - spiega il
consulenteinformaticoAles-
sandro Proscia -. In passato
chi infettava un computer lo
faceva per fare danni, oggi
soprattuttoperrubaredatied
estorcere denaro». I virus in
circolazione, che si possono
suddividere principalmente
in tre categorie, lo dimo-
strano.
Innanzitutto, ci sono i ran-
somware (come quello che ha
attaccatoisistemiinformatici
di Cefla), ad esempio Crypto-
locker o Wannacry. «Criptano
i documenti del computer in-
fettatoecercanodidiffondere
l’infezione agli altri pc con-
nessi alla stessa rete» spiega
Proscia. Quando l’utente si
accorge di non riuscire più
ad aprire i file, sul monitor
compare una scritta con la
richiestadiriscatto(ransomin
inglese) in cambio del quale
verrà consegnata la chiave
per poter rendere di nuovo
leggibili i file. «Di norma
viene fatta una richiesta in
Bitcoin, la moneta virtuale
- prosegue Proscia -. Può
variare da qualche centinaio
finoadiversemigliaiadieuro
e cresce con il passare delle
ore fino a che, dopo qualche
giorno,nonèpiùpossibilede-
crittare i file. È consigliabile
non pagare il riscatto, anche
perché potrebbe essere una
truffa e, dopo aver effettuato
ilversamento,potremmonon
ricevere la chiave per decrit-
tare i documenti».
Unsecondotipodivirussono
i malware bancari. In questo
caso,«quandol’utenteutilizza
un sito per fare operazioni
bancarie, l’hacker riesce
a carpire la password per
accedere al conto corrente».
Infine, ci sono i cosiddetti
Rat(acronimodiremoteaccess
trojan), virus che «consen-
tono di accedere da remoto
a un computer o a una rete
aziendale per impossessarsi
di informazioni sensibili»
dettaglia. Ma come entra un
virus in un computer? I modi
possonoesseretanti,adesem-
pio «l’infezione può avvenire
tramite chiavette usb non
sicure oppure per mezzo di
email che contengono alle-
gati camuffati da file i quali,
in realtà, installano il virus
sul pc» aggiunge Proscia. In
effetti, capita di aprire con
troppa facilità gli allegati
alle email, senza verificare
se il mittente è conosciuto o
l’email attendibile.
A volte, ad esempio, all’in-
dirizzo viene aggiunta una
sola lettera (@postee.it al
posto di @poste.it) per far
sembrare l’indirizzo simile e
far cadere nel tranello. Altre
volte, invece, l’email arriva
da un indirizzo conosciuto
edèpiùdifficileaccorgersene
(nel dubbio, meglio fare una
telefonata di conferma).
Per difendersi è importante
prestarelamassimaattenzio-
ne e adottare degli accorgi-
menti per limitare i rischi. «È
fondamentale creare e tenere
delle copie (backup) aggior-
nate di tutti i dati importanti
sudispositiviesterni(servero
hard disk) non connessi alla
reteoppure,inalternativa,su
spazi di archiviazione on line
(cloud) - consiglia Proscia -.
Inoltre, è importante tenere
sempre aggiornati il sistema
operativodelpcel’antivirus».
Per quanto riguarda l’uso
delle password, infine, «è
importante non usare sem-
pre la stessa e non renderla
troppo semplice, ad esempio
“123456”» ricorda l’infor-
matico. Sarebbe opportuno
anche cambiarle spesso,
sebbene sia difficile ricor-
darle. «Esistono programmi
di password manager che
consentono di archiviarle in
modo sicuro e per accedervi
basta ricordarne una sola»
suggerisce.
A ben vedere, la sicurezza va
costruita giorno per giorno.
«Non basta avere un anti-
virus, bensì mettere in atto
una serie di accorgimenti che
consentano all’azienda o al
cittadino di reagire in breve
tempo.Nonbisognaconfida-
rediessereimmuniaiproble-
mi che possono derivare da
un attacco informatico. Non
èunaquestionediresistenza,
bensì di resilienza» conclude.
gi.gi.
Da sinistra, schermata
che mostra una richiesta
di riscatto e un file criptato;
Alessandro Proscia
L’azienda rassicura: «Nessun furto di dati, attività a regime»
Coop. Cefla nel mirino
degli hacker informatici
Dopo una settimana a ri-
lento, da lunedì 20 gennaio
l’attività della Cefla è pian
piano tornata a regime. Do-
menica 12 gennaio, infatti,
gli hacker, per la prima volta
nellastoriadellacooperativa,
avevano preso di mira la coo-
perativa con un ransomware,
«un virus informatico che ha
reso inaccessibili i dati dei
sistemi aziendali - spiegano
in una nota dall’azienda, ma
rassicurano -. Le procedure
disicurezzasonostateattivate
tempestivamente nel rispetto
dei protocolli da tempo ope-
rativi, grazie ai quali Cefla
può assicurare la capacità di
ripristinodeibackupal100%.
A scopo precauzionale sono
stati spenti tutti i server e
sono state avviate approfon-
dite verifiche sistematiche di
ogni apparecchiatura, al fine
di verificare eventuali effetti
del virus e di eliminare in
modo radicale la minaccia».
Tradotto, nessuna perdita di
dati grazie alle copie effet-
tuate da prassi, ma necessità
di tempo per svolgere tutti i
controlli necessari prima di
riprendere a pieno l’attività.
L’azienda, con quartier ge-
nerale a Imola e 26 sedi
sparse per l’Italia e il resto
del mondo, conta circa 2.000
dipendenti.
Da Cefla preferiscono non
fornire numeri precisi, ma
buona parte del personale,
e non solo quello degli sta-
bilimenti imolesi, ha passato
la scorsa settimana a casa,
tornando al lavoro a turno
per fare dei test sui singo-
li computer, in attesa che
la situazione tornasse alla
normalità. «E’ stato fonda-
mentale agire prontamente
per minimizzare i rischi,
solidificare ulteriormente le
barriere di accesso alla rete
Cefla, così come organizzare
prontamenteleprocedureper
garantire la già comprovata
sicurezza dell’intero ecosi-
stema informatico, in tutte
le nostre sedi - dicono dall’a-
zienda -. Il virus informatico
che ha tentato di accedere
ai sistemi di Cefla è stato
immediatamenteidentificato
in modo preciso, bloccato a
monte, grazie ai protocolli di
sicurezza in vigore da tempo
nella nostra infrastruttura».
Proprio per questo, da Cefla
negano la richiesta di un
riscatto, che di norma segue
l’infezione da parte di un
ransomware,etranquillizzano
anchesuunaltrofronteancor
piùdelicato.«Noncirisultano
violazioni potenzialmente
dannose, né furti di dati di
alcun tipo».
Difficile fare una stima del
danno che questi giorni
di attività a rilento hanno
significato per Cefla. Dall’a-
zienda per ora si limitano a
dire che «la stima migliore
che possiamo fare, ad oggi, si
misura nell’ottima prontezza
di azione e reazione a quello
che è stato un vano tentativo
di attacco informatico. Le
azionimesseincampoascopo
precauzionale e le successive
verifichestannoampiamente
dimostrando la nostra forza,
anche in merito».
Ora spetterà alla polizia po-
stale l’arduo compito di cer-
caredirisalireaglihackerche
hanno preso di mira la Cefla.
Giulia Giuffrida
Lo stabilimento Cefla
in via Selice a Imola

More Related Content

Similar to 2020 01 23_n03_proscia

LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Bit4id1
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
DMlogica s.r.l.
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
Vincenzo Calabrò
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Vincenzo Calabrò
 
Evento ConsulPartner - Polo PN - 15-11-2013
Evento ConsulPartner - Polo PN - 15-11-2013Evento ConsulPartner - Polo PN - 15-11-2013
Evento ConsulPartner - Polo PN - 15-11-2013
ConsulPartner iSrl
 
Intervista di Marco Bavazzano a Il Mondo
Intervista di Marco Bavazzano a Il Mondo Intervista di Marco Bavazzano a Il Mondo
Intervista di Marco Bavazzano a Il Mondo
Marco Bavazzano
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Domenico Barile
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
raffaele_forte
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
HelpRansomware
 
Articolo "La Lettura", Corriere Della Sera 14/2/2016
Articolo "La Lettura", Corriere Della Sera 14/2/2016Articolo "La Lettura", Corriere Della Sera 14/2/2016
Articolo "La Lettura", Corriere Della Sera 14/2/2016
Mariano Cunietti
 
Cloud e big data
Cloud e big dataCloud e big data
Cloud e big data
Manuel Boscolo
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
netWork S.a.s
 

Similar to 2020 01 23_n03_proscia (20)

LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Evento ConsulPartner - Polo PN - 15-11-2013
Evento ConsulPartner - Polo PN - 15-11-2013Evento ConsulPartner - Polo PN - 15-11-2013
Evento ConsulPartner - Polo PN - 15-11-2013
 
Intervista di Marco Bavazzano a Il Mondo
Intervista di Marco Bavazzano a Il Mondo Intervista di Marco Bavazzano a Il Mondo
Intervista di Marco Bavazzano a Il Mondo
 
Modulo 1 - Lezione 4
Modulo 1 - Lezione 4Modulo 1 - Lezione 4
Modulo 1 - Lezione 4
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Articolo "La Lettura", Corriere Della Sera 14/2/2016
Articolo "La Lettura", Corriere Della Sera 14/2/2016Articolo "La Lettura", Corriere Della Sera 14/2/2016
Articolo "La Lettura", Corriere Della Sera 14/2/2016
 
Cloud e big data
Cloud e big dataCloud e big data
Cloud e big data
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 

2020 01 23_n03_proscia

  • 1. 22 23 GENNAIO 2020 ECONOMIA I precedenti: Bonfiglioli e Iren La Cefla non è l’unica aziendafinitanelmirino degli hacker. La scorsa estate, ad esempio, di- versi stabilimenti della multinazionale Bonfi- glioli Riduttori erano stati intaccati da un virus che aveva cifrato, rendendo quindi non utilizzabili, molti dati aziendali. In parallelo, eraarrivataunarichiesta di riscatto (340 Bitcoin, pari a circa 2,4 milioni di euro), che l’azienda aveva deciso di non pa- gare, lavorando con un pool di informatici per ripristinare il tutto. In dicembre, qualcosa di analogo era successo alla multiservizi Iren. Unvirusavevabloccatoi servereresoinaccessibili parecchi dati, costrin- gendo allo spegnimento e al riavvio di tutti i terminali. Sebbene già dopo 48 ore l’attività dell’azienda fosse ri- presa, alcuni servizi, ad esempio l’applicazione usata dai clienti per pagare le bollette e le letture informatizzate dei contatori elettronici, erano rimasti bloccati per diversi giorni. I consigli di Alessandro Proscia (Imola Informatica) per gestire un attacco «Per difendersi non basta un antivirus, la sicurezza va costruita giornalmente» Episodi come l’attacco di un virus informatico accaduto alla Cefla impongono una riflessione, in particolare su quali rischi corre e cosa può fare un’azienda (o un privato cittadino) per innalzare il livello di sicurezza. Ci siamo rivolti a Imola Informati- ca, società di consulenza nel campo della tecnologia dell’informazione (It, infor- mation technology in inglese) che ha sede in via Selice a Imola. «I virus sono cambiati e sono molto più insidiosi - spiega il consulenteinformaticoAles- sandro Proscia -. In passato chi infettava un computer lo faceva per fare danni, oggi soprattuttoperrubaredatied estorcere denaro». I virus in circolazione, che si possono suddividere principalmente in tre categorie, lo dimo- strano. Innanzitutto, ci sono i ran- somware (come quello che ha attaccatoisistemiinformatici di Cefla), ad esempio Crypto- locker o Wannacry. «Criptano i documenti del computer in- fettatoecercanodidiffondere l’infezione agli altri pc con- nessi alla stessa rete» spiega Proscia. Quando l’utente si accorge di non riuscire più ad aprire i file, sul monitor compare una scritta con la richiestadiriscatto(ransomin inglese) in cambio del quale verrà consegnata la chiave per poter rendere di nuovo leggibili i file. «Di norma viene fatta una richiesta in Bitcoin, la moneta virtuale - prosegue Proscia -. Può variare da qualche centinaio finoadiversemigliaiadieuro e cresce con il passare delle ore fino a che, dopo qualche giorno,nonèpiùpossibilede- crittare i file. È consigliabile non pagare il riscatto, anche perché potrebbe essere una truffa e, dopo aver effettuato ilversamento,potremmonon ricevere la chiave per decrit- tare i documenti». Unsecondotipodivirussono i malware bancari. In questo caso,«quandol’utenteutilizza un sito per fare operazioni bancarie, l’hacker riesce a carpire la password per accedere al conto corrente». Infine, ci sono i cosiddetti Rat(acronimodiremoteaccess trojan), virus che «consen- tono di accedere da remoto a un computer o a una rete aziendale per impossessarsi di informazioni sensibili» dettaglia. Ma come entra un virus in un computer? I modi possonoesseretanti,adesem- pio «l’infezione può avvenire tramite chiavette usb non sicure oppure per mezzo di email che contengono alle- gati camuffati da file i quali, in realtà, installano il virus sul pc» aggiunge Proscia. In effetti, capita di aprire con troppa facilità gli allegati alle email, senza verificare se il mittente è conosciuto o l’email attendibile. A volte, ad esempio, all’in- dirizzo viene aggiunta una sola lettera (@postee.it al posto di @poste.it) per far sembrare l’indirizzo simile e far cadere nel tranello. Altre volte, invece, l’email arriva da un indirizzo conosciuto edèpiùdifficileaccorgersene (nel dubbio, meglio fare una telefonata di conferma). Per difendersi è importante prestarelamassimaattenzio- ne e adottare degli accorgi- menti per limitare i rischi. «È fondamentale creare e tenere delle copie (backup) aggior- nate di tutti i dati importanti sudispositiviesterni(servero hard disk) non connessi alla reteoppure,inalternativa,su spazi di archiviazione on line (cloud) - consiglia Proscia -. Inoltre, è importante tenere sempre aggiornati il sistema operativodelpcel’antivirus». Per quanto riguarda l’uso delle password, infine, «è importante non usare sem- pre la stessa e non renderla troppo semplice, ad esempio “123456”» ricorda l’infor- matico. Sarebbe opportuno anche cambiarle spesso, sebbene sia difficile ricor- darle. «Esistono programmi di password manager che consentono di archiviarle in modo sicuro e per accedervi basta ricordarne una sola» suggerisce. A ben vedere, la sicurezza va costruita giorno per giorno. «Non basta avere un anti- virus, bensì mettere in atto una serie di accorgimenti che consentano all’azienda o al cittadino di reagire in breve tempo.Nonbisognaconfida- rediessereimmuniaiproble- mi che possono derivare da un attacco informatico. Non èunaquestionediresistenza, bensì di resilienza» conclude. gi.gi. Da sinistra, schermata che mostra una richiesta di riscatto e un file criptato; Alessandro Proscia L’azienda rassicura: «Nessun furto di dati, attività a regime» Coop. Cefla nel mirino degli hacker informatici Dopo una settimana a ri- lento, da lunedì 20 gennaio l’attività della Cefla è pian piano tornata a regime. Do- menica 12 gennaio, infatti, gli hacker, per la prima volta nellastoriadellacooperativa, avevano preso di mira la coo- perativa con un ransomware, «un virus informatico che ha reso inaccessibili i dati dei sistemi aziendali - spiegano in una nota dall’azienda, ma rassicurano -. Le procedure disicurezzasonostateattivate tempestivamente nel rispetto dei protocolli da tempo ope- rativi, grazie ai quali Cefla può assicurare la capacità di ripristinodeibackupal100%. A scopo precauzionale sono stati spenti tutti i server e sono state avviate approfon- dite verifiche sistematiche di ogni apparecchiatura, al fine di verificare eventuali effetti del virus e di eliminare in modo radicale la minaccia». Tradotto, nessuna perdita di dati grazie alle copie effet- tuate da prassi, ma necessità di tempo per svolgere tutti i controlli necessari prima di riprendere a pieno l’attività. L’azienda, con quartier ge- nerale a Imola e 26 sedi sparse per l’Italia e il resto del mondo, conta circa 2.000 dipendenti. Da Cefla preferiscono non fornire numeri precisi, ma buona parte del personale, e non solo quello degli sta- bilimenti imolesi, ha passato la scorsa settimana a casa, tornando al lavoro a turno per fare dei test sui singo- li computer, in attesa che la situazione tornasse alla normalità. «E’ stato fonda- mentale agire prontamente per minimizzare i rischi, solidificare ulteriormente le barriere di accesso alla rete Cefla, così come organizzare prontamenteleprocedureper garantire la già comprovata sicurezza dell’intero ecosi- stema informatico, in tutte le nostre sedi - dicono dall’a- zienda -. Il virus informatico che ha tentato di accedere ai sistemi di Cefla è stato immediatamenteidentificato in modo preciso, bloccato a monte, grazie ai protocolli di sicurezza in vigore da tempo nella nostra infrastruttura». Proprio per questo, da Cefla negano la richiesta di un riscatto, che di norma segue l’infezione da parte di un ransomware,etranquillizzano anchesuunaltrofronteancor piùdelicato.«Noncirisultano violazioni potenzialmente dannose, né furti di dati di alcun tipo». Difficile fare una stima del danno che questi giorni di attività a rilento hanno significato per Cefla. Dall’a- zienda per ora si limitano a dire che «la stima migliore che possiamo fare, ad oggi, si misura nell’ottima prontezza di azione e reazione a quello che è stato un vano tentativo di attacco informatico. Le azionimesseincampoascopo precauzionale e le successive verifichestannoampiamente dimostrando la nostra forza, anche in merito». Ora spetterà alla polizia po- stale l’arduo compito di cer- caredirisalireaglihackerche hanno preso di mira la Cefla. Giulia Giuffrida Lo stabilimento Cefla in via Selice a Imola