Content 

01. News Bites
  •  L’attacco informatico a Jaguar Land Rover ha un forte impatto sulle vendite 
  •  Brightspeed indaga su gravi accuse di violazione dei dati – oltre 1 milione di clienti potenzialmente coinvolti 
  •  L’Ufficio per la Sicurezza Nazionale di Taiwan segnala un aumento dell’attività cyber cinese
  •  Il Governo del Regno Unito presenta un piano da 210 milioni di sterline per la cybersecurity del settore pubblico 
  •  Veeam corregge una vulnerabilità critica in Backup & Replication 
02. Conclusion

Quick News Bites

L’attacco informatico a Jaguar Land Rover ha un forte impatto sulle vendite


Jaguar Land Rover (JLR) ha confermato che l’attacco informatico dello scorso anno ha contribuito a un forte calo del 43% su base annua dei volumi all’ingrosso nel terzo trimestre, evidenziando l’ampio impatto che gli incidenti di cybersecurity possono avere sul business. L’attacco ha interrotto la produzione e la distribuzione globale, con il ritorno alla piena operatività solo a metà novembre dopo una ripartenza graduale. Di conseguenza, JLR ha faticato a soddisfare gli ordini nei principali mercati.
I volumi all’ingrosso sono scesi a 59.200 unità nel trimestre, con il Nord America in calo del 64%, l’Europa del 48%, la Cina del 46% e il Regno Unito dello 0,9%. JLR ha dichiarato che l’impatto è stato aggravato dai dazi statunitensi e dalla prevista dismissione dei modelli Jaguar storici in vista del rilancio del marchio.
Le comunicazioni finanziarie hanno rivelato che l’attacco è costato 196 milioni di sterline nel trimestre, con la Banca d’Inghilterra che ha citato l’incidente come uno dei fattori del rallentamento del PIL britannico. L’attacco, rivendicato dal collettivo Scattered Lapsus$ Hunters, ha incluso anche il furto di dati e ha causato interruzioni operative prolungate lungo la catena di fornitura di JLR.

Brightspeed indaga su gravi accuse di violazione dei dati – oltre 1 milione di clienti potenzialmente coinvolti


Il provider statunitense di banda larga in fibra Brightspeed sta indagando su presunte violazioni dopo che il gruppo di hacker Crimson Collective ha affermato di aver compromesso i sistemi dell’azienda ed esfiltrato dati personali di oltre un milione di clienti. Brightspeed opera in 20 stati USA e fornisce servizi a più di un milione di utenti residenziali e aziendali, rendendo l’impatto potenzialmente significativo.
Secondo gli attori della minaccia, i dati sottratti includono nomi, indirizzi di fatturazione, indirizzi email, numeri di telefono, informazioni sullo stato degli account, dettagli di pagamento e registrazioni dei servizi. Crimson Collective avrebbe condiviso prove di possesso con diversi ricercatori di cybersecurity che monitorano il dark web per corroborare le affermazioni.
Brightspeed ha confermato di stare indagando su un possibile evento di cybersecurity e ha dichiarato che terrà informati clienti, dipendenti e autorità man mano che la situazione evolverà. Il gruppo è noto per tentativi di estorsione di alto profilo, incluso un precedente attacco all’infrastruttura di Red Hat che ha successivamente colpito organizzazioni terze, evidenziando gli effetti a catena delle violazioni su larga scala.

L’Ufficio per la Sicurezza Nazionale di Taiwan segnala un aumento dell’attività cyber cinese


Taiwan ha registrato una forte escalation dei tentativi di intrusione informatica contro le proprie infrastrutture critiche nel 2025, con attività attribuite ad attori della minaccia cinesi a livelli senza precedenti. Secondo un nuovo rapporto dell’Ufficio per la Sicurezza Nazionale della Repubblica di Cina, nel corso dell’anno sono stati registrati oltre 960 milioni di tentativi di intrusione, con una media di 2,63 milioni di attacchi al giorno per ogni organizzazione critica. Ciò rappresenta un aumento del 6% rispetto al 2024 e più del doppio rispetto al 2023.
Il settore energetico è stato il principale bersaglio, con un incremento degli attacchi di dieci volte su base annua. Anche le organizzazioni di soccorso d’emergenza e gli ospedali hanno subito una pressione maggiore, con un aumento del 54% dei tentativi di intrusione. Al contrario, gli attacchi contro le risorse idriche e il settore finanziario sono diminuiti in modo significativo.
Il rapporto attribuisce gran parte dell’attività a noti gruppi APT cinesi, che combinano sfruttamento delle vulnerabilità, DDoS, social engineering e compromissioni della supply chain, spesso in concomitanza con esercitazioni militari ed eventi politici rilevanti a Taiwan.

Il Governo del Regno Unito presenta un piano da 210 milioni di sterline per la cybersecurity del settore pubblico


Il Regno Unito ha annunciato una nuova strategia di cybersecurity sostenuta da oltre 210 milioni di sterline, con l’obiettivo di rafforzare le difese informatiche dei dipartimenti governativi e dell’intero settore pubblico. Al centro del Government Cyber Action Plan vi è la creazione di una Government Cyber Unit dedicata, pensata per migliorare la gestione del rischio e coordinare la risposta agli incidenti nei servizi pubblici, inclusi sanità, welfare e sistemi fiscali.
Il piano introduce standard minimi di sicurezza, una maggiore visibilità dei rischi cyber tra i dipartimenti e requisiti più stringenti in materia di preparazione alla risposta agli incidenti. Il ministro per il Governo Digitale, Ian Murray, ha dichiarato che le misure mirano a contrastare attacchi in grado di interrompere servizi pubblici essenziali in pochi minuti.
È previsto anche un nuovo Software Security Ambassador Scheme per promuovere pratiche di sviluppo sicure, con la partecipazione di importanti organizzazioni. L’annuncio segue nuove iniziative legislative e di policy volte a rafforzare le infrastrutture critiche nazionali e a ridurre l’impatto di ransomware e frodi su larga scala.

Veeam corregge una vulnerabilità critica in Backup & Replication


Veeam ha rilasciato aggiornamenti di sicurezza per risolvere diverse vulnerabilità nel software Backup & Replication, inclusa una grave falla di esecuzione di codice remoto identificata come CVE-2025-59470. La vulnerabilità interessa Veeam Backup & Replication versione 13.0.1.180 e tutte le build precedenti della versione 13, e potrebbe consentire ad attaccanti con privilegi di Backup o Tape Operator di eseguire codice come utente postgres.
Sebbene inizialmente classificata come critica, Veeam ha rivisto la gravità a “alta” a causa della necessità di accessi elevati. Tuttavia, questi ruoli sono altamente privilegiati e spesso presi di mira durante le intrusioni. La versione 13.0.1.1071, rilasciata il 6 gennaio, corregge anche altre due vulnerabilità che potrebbero consentire l’esecuzione di codice remoto tramite file di configurazione o parametri malevoli.
Le infrastrutture di backup restano un obiettivo primario per i gruppi ransomware che cercano di disabilitare le opzioni di ripristino, rafforzando l’urgenza per le organizzazioni di applicare rapidamente le patch e rivedere i controlli di accesso ai sistemi di backup.

Closing Summary

Si le preocupan alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes que enfrenta su organización, comuníquese con su gerente de cuenta o, alternativamente, póngase en contacto para saber cómo puede proteger su organización.

Disclaimer

El Resumen de Inteligencia de Amenazas fue preparado por Integrity360, resumiendo las noticias sobre amenazas tal como las observamos, actualizadas a la fecha de publicación. No debe considerarse asesoramiento legal, de consultoría o cualquier otro tipo de asesoramiento profesional. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.