Cerca nel blog

lunedì 14 aprile 2025

Perché le aziende non possono più combattere da sole la criminalità informatica




Immaginate un tipico ufficio pieno di dipendenti dedicati che digitano senza sosta sui loro computer: una situazione onnipresente che, a prima vista, sembra abbastanza innocente. Tuttavia, invece di dipendenti tradizionali, queste persone sono agenti criminali che hackerano, praticano phishing e frodano migliaia di vittime innocenti, all'interno di team altamente sofisticati organizzati proprio come le aziende legittime. La grande preoccupazione che questo scenario solleva è che si tratta di un modello sempre più favorito dalle bande di criminalità informatica organizzata, con il potenziale di aumentare ulteriormente i livelli di rischio già elevatissimi.


Secondo una ricerca di IBM e Google, ad esempio, i gruppi di criminali informatici stanno iniziando a operare in modo simile alle grandi aziende, adottando persino team di leadership e gerarchie gestionali. Queste "aziende" collaborano anche tra loro, vendendo i propri prodotti e servizi e persino assumendo specialisti e subappaltatori per singoli lavori. Sebbene prodotti come il Ransomware-as-a-Service non siano una novità, è sempre più evidente che le organizzazioni criminali stiano pubblicando annunci di lavoro e assumendo attivamente per ruoli come i pen-tester per migliorare le proprie capacità.


Questo livello di impegno e organizzazione dimostra quanto siano avanzate le operazioni dei criminali informatici. È quindi profondamente ironico che molte aziende legittime continuino ad affrontare la sicurezza informatica in modo isolato, senza le risorse o gli investimenti mirati dei loro avversari. In parole povere, è un approccio non più sostenibile, perché difendersi dalle minacce odierne richiede più della semplice resilienza individuale; richiede uno sforzo collettivo che rafforzi l'intero ecosistema della sicurezza.


Quindi, qual è la risposta? Fortunatamente, esistono comunità di sicurezza informatica consolidate che promuovono le migliori pratiche e la condivisione di informazioni, con organizzazioni come l'Open Source Security Foundation (OpenSSF) che riuniscono i leader del settore per affrontare un'ampia gamma di sfide legate alla sicurezza. Analogamente, l'Open Cybersecurity Alliance (OCA) promuove la collaborazione riducendo le barriere tecniche che impediscono l'integrazione degli strumenti di sicurezza informatica.


Sebbene queste iniziative siano cruciali, rappresentano solo una parte della risposta per le organizzazioni focalizzate sulla difesa collettiva. Il concetto più ampio, simile ai principi di protezione reciproca della NATO, è un sistema in cui aziende ed enti pubblici condividono intelligence, mettono in comune le risorse e trattano un attacco a uno come un attacco a tutti. È un approccio che offre numerosi vantaggi, non da ultimo per le organizzazioni più piccole che altrimenti potrebbero rimanere vulnerabili a causa della mancanza di risorse o competenze.


Esistono già esempi concreti di questo fenomeno.


La Digital Crimes Unit (DCU) di Microsoft, insieme all'azienda di sicurezza informatica Fortra e all'Health Information Sharing and Analysis Center (Health-ISAC), ha recentemente avviato un'azione legale contro l'uso improprio di Cobalt Strike. Questa azione ha danneggiato l'infrastruttura utilizzata dai criminali informatici per distribuire malware, un passo importante verso la riduzione del successo della criminalità informatica.


Il caso della difesa collettiva


Per garantire un successo a lungo termine, questo tipo di azione collettiva richiede una collaborazione strutturata, ruoli ben definiti e un forte impegno nella condivisione di informazioni. Nello scenario ideale, le organizzazioni si scambierebbero indicatori di compromissione (IoC), tattiche, tecniche e procedure (TTP), oltre a strategie congiunte di threat hunting e di risposta agli incidenti.


Molti di questi requisiti sono già presenti, con le organizzazioni che utilizzano sempre più sofisticati strumenti interni di threat intelligence per monitorare i rischi e automatizzare le risposte. Estendere queste capacità ai partner esterni è il logico passo successivo. Inoltre, chi ha difficoltà con avvisi di sicurezza frammentati e team IT isolati può rivolgersi a moderne piattaforme di threat intelligence (TIP), che consolidano i dati provenienti da più fonti, trasformandoli in informazioni fruibili. Questi sistemi consentono una comunicazione più rapida ed efficace, migliorando la consapevolezza situazionale e la resilienza.


Semplificando la comunicazione e promuovendo la collaborazione, i TIP offrono ai team IT e di sicurezza una visione più chiara e completa del panorama delle minacce in continua evoluzione. Questa rapida aggregazione dei dati rafforza la consapevolezza situazionale, aumenta la resilienza e, soprattutto, consente agli analisti di distinguere il rumore di fondo, consentendo di identificare le minacce più rilevanti e le strategie di rimedio prima che i rischi si aggravino.


Dal punto di vista della collaborazione, il prossimo grande passo avanti è l'emergere di piattaforme di iper-orchestrazione. Questi sistemi avanzati si basano sulle funzionalità TIP, facilitando anche la condivisione di intelligence sicura e in tempo reale tra intere reti, incluse unità aziendali interne, partner della supply chain e colleghi del settore. In sostanza, automatizzando la distribuzione di avvisi di sicurezza, avvisi di crisi e insight dagli strumenti di sicurezza implementati, ogni gruppo di stakeholder è in una posizione molto più vantaggiosa per anticipare le minacce emergenti.


Alcune delle soluzioni più avanzate consentono persino alle organizzazioni di formare gruppi di lavoro, in cui team interni ed esterni possono analizzare congiuntamente le minacce e perfezionare le strategie di risposta agli incidenti. In questo contesto, l'impatto della difesa collettiva è significativamente migliorato con i team di sicurezza integrati in reti collaborative altamente efficaci, in cui un attacco a uno viene trattato come un attacco a tutti. Per molti operatori del settore, questo rappresenta ormai un requisito fondamentale in un ambiente in cui gli autori delle minacce sono sempre più spinti dal profitto.


Gli hacker utilizzano l'audio prodotto dall'intelligenza artificiale per impersonare i consulenti fiscali e l'IRS


Quest'anno l'intelligenza artificiale ha potenziato una serie di truffe legate alla stagione delle tasse: i truffatori utilizzano falsi audio e altre tecniche per intercettare fondi e indurre i contribuenti a inviare loro documenti finanziari.

I criminali informatici sfruttano da tempo le esche della stagione delle tasse durante i primi quattro mesi dell'anno, ma diversi esperti di sicurezza informatica hanno recentemente segnalato un preoccupante aggiornamento di queste truffe: gli attacchi di phishing vocale basati sull'intelligenza artificiale.

Gli hacker utilizzano l'audio generato dall'intelligenza artificiale per fingere di essere il commercialista, il commercialista o l'IRS di una persona, sfruttando informazioni personali rubate in precedenza per dare credibilità alla truffa.

Casey Ellis, fondatore di Bugcrowd, ha affermato che l'intelligenza artificiale generativa e i deepfake rappresentano "un punto di svolta per i truffatori".

"Permettono agli aggressori di espandere le loro operazioni, aumentando al contempo la credibilità delle loro truffe", ha affermato. "Ad esempio, un video deepfake di un 'consulente fiscale' potrebbe essere utilizzato per indurre le vittime a condividere informazioni sensibili, oppure le email generate dall'intelligenza artificiale potrebbero imitare il tono e lo stile delle comunicazioni legittime dell'IRS con una precisione sorprendente".

Ha affermato che hanno assistito a un forte aumento degli attacchi basati sull'intelligenza artificiale che aiutano i criminali informatici a creare "e-mail di phishing, chiamate vocali e persino videomessaggi altamente convincenti".

Chad Cragle, CISO di Deepwatch, e diversi altri hanno confermato separatamente di aver riscontrato un aumento degli attacchi basati sull'intelligenza artificiale in questa stagione fiscale, in particolare con convincenti e-mail di phishing e audio deepfake progettati per impersonare funzionari fiscali fidati.

Cragle ha aggiunto che gli aggressori stanno replicando le voci per ingannare le vittime al telefono e si offrono di aiutarle a creare account online presso l'IRS, spingendole a fornire informazioni finanziarie sensibili.

Patrick Tiquet, vicepresidente di Keeper Security, ha osservato che i criminali informatici possono ora creare imitazioni video e audio realistiche di agenti dell'IRS, professionisti del settore fiscale o persino di familiari, inducendo gli individui a divulgare informazioni come numeri di previdenza sociale o credenziali fiscali.

Tiquet ed Ellis hanno affermato che le persone dovrebbero fare attenzione alle incongruenze, sottolineando che l'intelligenza artificiale spesso ha difficoltà a gestire i dettagli più sottili. Le persone dovrebbero anche verificare l'identità prima di fornire informazioni e rifiutare qualsiasi richiesta che sembri urgente, sia telefonica che via email.

Alcuni strumenti di ricerca inversa di immagini e video ti avvisano anche se il contenuto è stato generato o manipolato artificialmente, ha aggiunto Ellis.

Messaggi, typosquatting e rimborsi Trump

Oltre alle truffe basate sull'intelligenza artificiale, i difensori continuano a riscontrare nuove varianti di comprovati e collaudati schemi di furto informatico durante la stagione delle tasse.

Kern Smith di Zimperium ha affermato di aver notato un aumento degli attacchi mobile-first, in cui gli aggressori inviano messaggi di testo spacciandosi per l'IRS o un servizio fiscale, invitando i destinatari a cliccare su link dannosi o a scaricare app false.

Queste truffe sono progettate per rubare credenziali di accesso, numeri di previdenza sociale e altre informazioni finanziarie sensibili, ha affermato Smith.

Gli esperti hanno inoltre evidenziato una serie di siti di phishing e piattaforme contraffatte progettate per sfruttare le persone che cercano termini come "rimborso fiscale Trump" o altre che cercano note società fiscali come H&R Block.

Cragle ha affermato che i siti contraffatti sfruttano l'avvelenamento SEO, alterando il posizionamento nei motori di ricerca per sembrare legittimi e attirare le vittime, mentre Ellis ha aggiunto che i criminali informatici stanno anche sfruttando vulnerabilità non corrette nei software fiscali o nelle integrazioni di terze parti.

La scorsa settimana Microsoft ha pubblicato un lungo blog in cui evidenzia le recenti campagne di phishing che diffondono malware tramite e-mail con oggetti che riportano frasi come "Avviso: l'IRS ha segnalato problemi con la dichiarazione dei redditi" o "Azione importante richiesta: verifica dell'IRS".

Molte delle e-mail contenevano allegati PDF con nomi di file correlati all'IRS e miravano sia ai clienti sia ai commercialisti e ai revisori dei conti.

"Tra il 12 e il 28 febbraio 2025, sono state inviate e-mail di phishing a tema fiscale a oltre 2.300 organizzazioni, per lo più negli Stati Uniti, nei settori dell'ingegneria, dell'IT e della consulenza", ha affermato Microsoft, osservando che le e-mail erano vuote ma contenevano allegati PDF con codici QR collegati a malware.

Il fornitore di laboratorio di Planned Parenthood rivela una violazione che ha interessato 1,6 milioni di persone


Il fornitore di laboratorio di Planned Parenthood rivela una violazione che ha interessato 1,6 milioni di persone

Una società di laboratorio che fornisce servizi ad alcuni centri di Planned Parenthood ha rivelato venerdì una violazione dei dati che ha colpito circa 1,6 milioni di persone.

La Laboratory Services Cooperative (LSC) ha dichiarato di aver scoperto inizialmente l'attacco informatico il 27 ottobre e di aver avviato un'indagine, completata a febbraio.

I dati rubati includono informazioni mediche come date di servizio, diagnosi, trattamenti, risultati di laboratorio, luoghi di cura e dettagli dell'assistenza fornita, oltre a informazioni personali come numeri di assicurazione sanitaria, dettagli di conti bancari, carte di pagamento, numeri di previdenza sociale, documenti d'identità e altro ancora.

Per i dipendenti di LSC, le informazioni trapelate includono dati di familiari a carico o beneficiari. L'azienda ha presentato notifiche di violazione nel Maine, in California e in altri stati.

LSC fornisce servizi di analisi di laboratorio a un "numero selezionato" di centri Planned Parenthood in 30 stati e nel Distretto di Columbia. L'azienda ha avvertito che chiunque si sia recato in uno di questi centri e si sia sottoposto a esami di laboratorio o sia stato indirizzato a tali esami potrebbe aver subito una fuga di informazioni.

"È importante notare che LSC ha iniziato a fornire servizi a questi centri in momenti diversi, con alcune partnership avviate solo negli ultimi anni", ha spiegato l'azienda.

Il nostro call center può aiutarti a stabilire se uno specifico centro sanitario di Planned Parenthood ha stretto una partnership con LSC per i servizi di analisi di laboratorio.

Nessun gruppo di hacker si è attribuito la responsabilità dell'incidente, ma LSC ha affermato che i criminali informatici responsabili dell'attacco hanno avuto accesso ai file e li hanno rimossi dalla loro rete. L'azienda ha dichiarato di aver incaricato società di sicurezza informatica di monitorare il dark web alla ricerca di informazioni rubate, che, a suo dire, non sono apparse online al 10 aprile.

Alle vittime viene offerto un anno di servizi di monitoraggio del credito.

Le cliniche di Planned Parenthood custodiscono una quantità enorme di dati sanitari incredibilmente sensibili che i pazienti non vorrebbero rendere pubblici, inclusi dati sulle procedure di aborto e altro ancora. L'anno scorso, si è scatenata l'indignazione dopo che un'organizzazione politica pro-life ha ottenuto i dati di localizzazione dei telefoni cellulari da un broker e li ha utilizzati per prendere di mira le persone che avevano visitato le cliniche dell'organizzazione.

In diversi stati, donne che hanno avuto a che fare con problemi legati alla gravidanza, così come operatori sanitari che praticano l'aborto, sono state recentemente arrestate, rendendo la divulgazione di informazioni relative alle procedure particolarmente delicata. Alcuni procuratori di stati in cui l'aborto è ora vietato hanno persino cercato di accedere alle informazioni mediche di donne che si sottopongono ad aborti fuori dallo stato.

In autunno è stata intentata una causa in cui gli attivisti conservatori sono stati accusati di essersi spinti fino al punto di intercettare le comunicazioni tra pazienti e cliniche abortive locali nel tentativo di bloccare le procedure. A settembre, un gruppo di ransomware ha attaccato la filiale del Montana di Planned Parenthood.




Finanziamenti UE per cybersicurezza e IA, gli incontri informativi di aprile dell'NCC-IT


Prosegue il ciclo di eventi organizzati dall’Agenzia per la cybersicurezza nazionale in veste di Centro Nazionale di Coordinamento (NCC-IT).

Il 15 aprile è previsto un evento di knowledge-sharing dedicato al tema dell’Intelligenza Artificiale, un’occasione per aggiornare la comunità italiana sulle opportunità di finanziamento UE e sui progetti innovativi attualmente in corso. Interverranno rappresentanti dell'Università di Bologna e del consorzio CINECA, per condividere la loro esperienza nell’attuazione di due progetti europei sul tema AI:EUSAiR, coordinato dall’Università di Bologna e finanziato da Horizon Europe: apre un link esterno, promuove la cooperazione e lo sviluppo di pratiche innovative in ambito IA, lavorando in sinergia con altre iniziative e infrastrutture europee;
IT4LIA, guidato da CINECA e finanziato dal Digital Europe Programme: apre un link esterno, il progetto punta a rafforzare la formazione e il supporto per imprese, ricercatori e industria, favorendo collaborazioni a livello nazionale ed europeo.

Per maggiori informazioni, consulta l’agenda e registrati: apre un link esterno.

Il 17 aprile è previsto un training dedicato ai processi di candidatura per la partecipazione ai bandi UE in cybersicurezza. Un’occasione unica per approfondire le opportunità di finanziamento offerte dai programmi Digital Europe e Horizon Europe. L’evento vedrà la partecipazione di APRE, in qualità di National Contact Point per il programma di Horizon Europe, che fornirà un’analisi approfondita sulle caratteristiche del programma di finanziamento e sui risultati ottenuti dalla comunità italiana.

Non perdere l’occasione di acquisire informazioni pratiche per accrescere e ottimizzare le tue conoscenze sulle procedure di candidatura ai bandi UE

Per maggiori informazioni, consulta l’agenda e registrati: apre un link esterno.

venerdì 11 aprile 2025

Gli hacker russi attaccano la missione militare occidentale utilizzando un'unità dannosa


Il gruppo di hacker russo Gamaredon (noto anche come "Shuckworm"), sostenuto dallo stato, ha preso di mira una missione militare di un paese occidentale in Ucraina, con attacchi probabilmente effettuati tramite unità rimovibili.

I ricercatori di Symantec sulle minacce informatiche affermano che la campagna è iniziata a febbraio 2025 ed è proseguita fino a marzo, con gli hacker che hanno distribuito una versione aggiornata del malware GammaSteel, in grado di rubare informazioni, per esfiltrare dati.

Secondo il rapporto , l'accesso iniziale ai sistemi infetti è stato probabilmente ottenuto tramite unità rimovibili contenenti file .LNK dannosi, un vettore che Gamaredon ha utilizzato in passato.

I ricercatori notano un cambiamento nelle tattiche dell'autore della minaccia, tra cui il passaggio dagli script VBS agli strumenti basati su PowerShell, una maggiore occultazione dei payload e un maggiore utilizzo di servizi legittimi a scopo di elusione.

Ultimi attacchi di Gamaredon in Ucraina

Nel corso dell'indagine, i ricercatori hanno notato nel registro di Windows del sistema compromesso un nuovo valore nella chiave UserAssist, che indicava che l'infezione era iniziata da un'unità esterna, da un file di collegamento denominato files.lnk.

Successivamente, uno script fortemente offuscato crea ed esegue due file. Il primo gestisce le comunicazioni di comando e controllo (C2), risolvendo l'indirizzo del server utilizzando servizi legittimi e connettendosi agli URL protetti da Cloudflare.

Il secondo file gestisce il meccanismo di diffusione per infettare altre unità rimovibili e di rete utilizzando file LNK, nascondendo al contempo determinate cartelle e file di sistema per nascondere la compromissione.

Modifica delle chiavi del Registro di sistema per nascondere file specifici
Fonte: Symantec

Successivamente, Gamaredon ha utilizzato uno script di ricognizione PowerShell in grado di catturare ed estrarre screenshot del dispositivo infetto e di raccogliere informazioni sugli strumenti antivirus installati, sui file e sui processi in esecuzione.

Il payload finale utilizzato negli attacchi osservati è una versione di GammaSteel basata su PowerShell, memorizzata nel Registro di sistema di Windows.

Payload memorizzato nel Registro, offuscato e suddiviso per funzioni
Fonte: Symantec

Il malware è in grado di rubare documenti (.DOC, .PDF, .XLS, .TXT) da varie posizioni, come Desktop, Documenti e Download, confermando il continuo interesse di Gamaredon per lo spionaggio.

Infine, il malware utilizza "certutil.exe" per eseguire l'hashing dei file e li esfiltra tramite richieste web di PowerShell. Se l'esfiltrazione fallisce, Gamaredon utilizza cURL su Tor per trasferire i dati rubati.

Infine, viene aggiunta una nuova chiave a 'HKCU\Software\Microsoft\Windows\CurrentVersion\Run' per stabilire la persistenza sul computer di destinazione.

La recente campagna Gamaredon riflette uno sforzo per aumentare l'efficacia e la segretezza operativa, nonostante la limitata sofisticazione del gruppo in questione rispetto ad altri attori statali russi.

Symantec afferma che vari miglioramenti incrementali ma significativi nelle TTP (tattiche, tecniche e procedure) del gruppo di minaccia aumentano i rischi che esso pone alle reti occidentali, soprattutto considerando l'incrollabile tenacia di Gamaredon.

mercoledì 9 aprile 2025

La crescita esplosiva delle identità non umane crea enormi punti ciechi per la sicurezza



Il report di GitGuardian sullo "State of Secrets Sprawl" per il 2025 rivela la portata allarmante dell'esposizione dei segreti negli ambienti software moderni. A trainare questa tendenza è la rapida crescita delle identità non umane (NHI), che da anni superano in numero gli utenti umani. Dobbiamo anticipare questa tendenza e predisporre misure di sicurezza e governance per queste identità virtuali, che continuano a essere implementate, creando un livello di rischio per la sicurezza senza precedenti.

Questo rapporto rivela che ben 23,77 milioni di nuovi segreti sono stati divulgati su GitHub solo nel 2024. Si tratta di un aumento del 25% rispetto all'anno precedente. Questo aumento drammatico evidenzia come la proliferazione di identità non umane (NHI), come account di servizio, microservizi e agenti di intelligenza artificiale, stia rapidamente ampliando la superficie di attacco per gli autori delle minacce.

La crisi dell'identità non umana

I segreti NHI, tra cui chiavi API, account di servizio e worker Kubernetes, superano ora in numero le identità umane di almeno 45 a 1 negli ambienti DevOps. Queste credenziali basate su macchine sono essenziali per le infrastrutture moderne, ma creano notevoli problemi di sicurezza se gestite in modo errato.

La cosa più preoccupante è la persistenza delle credenziali esposte. L'analisi di GitGuardian ha rilevato che il 70% dei segreti rilevati per la prima volta nei repository pubblici nel 2022 rimane attivo ancora oggi, a indicare un fallimento sistemico nelle pratiche di rotazione e gestione delle credenziali.

Depositi privati: un falso senso di sicurezza

Le organizzazioni possono credere che il loro codice sia sicuro nei repository privati, ma i dati raccontano una storia diversa. I repository privati ​​hanno circa 8 volte più probabilità di contenere segreti rispetto a quelli pubblici. Ciò suggerisce che molti team si affidano alla "sicurezza attraverso l'oscurità" piuttosto che implementare un'adeguata gestione dei segreti.

Il rapporto ha rilevato differenze significative nei tipi di segreti trapelati nei repository privati ​​rispetto a quelli pubblici:I segreti generici rappresentano il 74,4% di tutte le perdite nei repository privati ​​rispetto al 58% in quelli pubblici
Le password generiche rappresentano il 24% di tutti i segreti generici nei repository privati ​​rispetto a solo il 9% nei repository pubblici
Le credenziali aziendali come le chiavi AWS IAM compaiono nell'8% dei repository privati ​​ma solo nell'1,5% di quelli pubblici

Questo schema suggerisce che gli sviluppatori sono più cauti con il codice pubblico, ma spesso prendono scorciatoie in ambienti che ritengono protetti.

Gli strumenti di intelligenza artificiale peggiorano il problema

GitHub Copilot e altri assistenti di programmazione basati sull'intelligenza artificiale potrebbero aumentare la produttività, ma aumentano anche i rischi per la sicurezza. È stato riscontrato che i repository con Copilot abilitato presentano un tasso di fuga di dati segreti superiore del 40% rispetto ai repository senza assistenza AI.

Questa statistica preoccupante suggerisce che lo sviluppo basato sull'intelligenza artificiale, se da un lato accelera la produzione del codice, dall'altro potrebbe incoraggiare gli sviluppatori a dare priorità alla velocità rispetto alla sicurezza, integrando le credenziali in modi che le pratiche di sviluppo tradizionali potrebbero evitare.

Docker Hub: oltre 100.000 segreti validi svelati

In un'analisi senza precedenti di 15 milioni di immagini Docker pubbliche di Docker Hub, GitGuardian ha scoperto più di 100.000 segreti validi, tra cui chiavi AWS, chiavi GCP e token GitHub appartenenti ad aziende Fortune 500.

La ricerca ha rilevato che il 97% di questi segreti validi è stato scoperto esclusivamente nei livelli immagine, con la maggior parte presente in livelli inferiori a 15 MB. Le istruzioni ENV da sole rappresentavano il 65% di tutte le perdite, evidenziando un punto cieco significativo nella sicurezza dei container.

Oltre il codice sorgente: i segreti degli strumenti di collaborazione

Le fughe di notizie segrete non si limitano ai repository di codice. Il rapporto ha rilevato che piattaforme di collaborazione come Slack, Jira e Confluence sono diventate vettori significativi per l'esposizione delle credenziali.

È allarmante notare che i segreti trovati in queste piattaforme tendono a essere più critici di quelli presenti nei repository di codice sorgente, con il 38% degli incidenti classificati come altamente critici o urgenti, rispetto al 31% nei sistemi di gestione del codice sorgente. Ciò accade in parte perché queste piattaforme non dispongono dei controlli di sicurezza presenti nei moderni strumenti di gestione del codice sorgente.

È allarmante che solo il 7% dei segreti rilevati negli strumenti di collaborazione si trovi anche nel codice sorgente, rendendo quest'area di diffusione dei segreti una sfida unica che la maggior parte degli strumenti di scansione dei segreti non è in grado di mitigare. La situazione è ulteriormente aggravata dal fatto che gli utenti di questi sistemi attraversano i confini di tutti i dipartimenti, il che significa che chiunque potrebbe potenzialmente divulgare le proprie credenziali su queste piattaforme.

Il problema dei permessi

A peggiorare ulteriormente il rischio, GitGuardian ha scoperto che le credenziali trapelate spesso hanno permessi eccessivi:Il 99% delle chiavi API di GitLab aveva accesso completo (58%) o accesso di sola lettura (41%)
Il 96% dei token GitHub aveva accesso in scrittura, mentre il 95% offriva accesso completo al repository

Queste ampie autorizzazioni amplificano significativamente il potenziale impatto delle credenziali trapelate, consentendo agli aggressori di muoversi lateralmente e di aumentare i privilegi più facilmente.

Rompere il ciclo di diffusione dei segreti

Sebbene le organizzazioni adottino sempre più soluzioni di gestione dei segreti, il rapporto sottolinea che questi strumenti da soli non sono sufficienti. GitGuardian ha rilevato che anche i repository che utilizzano i gestori di segreti hanno registrato un tasso di incidenza di segreti trapelati del 5,1% nel 2024.

Il problema richiede un approccio globale che affronti l'intero ciclo di vita dei segreti , combinando il rilevamento automatizzato con rapidi processi di correzione e integrando la sicurezza nell'intero flusso di lavoro di sviluppo.

Come conclude il nostro rapporto, "Il Rapporto 2025 sullo Stato dei Segreti" offre un duro avvertimento: con la moltiplicazione delle identità non umane, aumentano anche i segreti a esse associati e i rischi per la sicurezza. Approcci reattivi e frammentati alla gestione dei segreti semplicemente non sono sufficienti in un mondo di distribuzioni automatizzate, codice generato dall'intelligenza artificiale e distribuzione rapida delle applicazioni".


Gli hacker affermano di aver violato Magento tramite terze parti e di aver divulgato i dati CRM di 700.000 utenti



Un hacker che usa lo pseudonimo "Satanic" sostiene che la violazione di Magento tramite una terza parte ha fatto trapelare i dati CRM di oltre 700.000 utenti, tra cui e-mail, numeri di telefono e informazioni aziendali di importanti aziende.

Un autore di minacce noto come "Satanic" ha rivendicato la responsabilità di una nuova violazione dei dati che ha coinvolto Magento , la piattaforma di e-commerce open source utilizzata da migliaia di aziende in tutto il mondo. Secondo l'hacker, la presunta violazione dei dati si è verificata il 9 aprile 2025 tramite un'integrazione di terze parti, che ha portato al furto di un ampio set di dati contenente informazioni di contatto aziendali e personali dettagliate.

La violazione, che non è stata ancora verificata da Adobe (la società madre di Magento), include ciò che l'hacker descrive come 745.000 voci univoche, con 430.000 indirizzi email univoci e 261.000 numeri di telefono. L'intero set di dati è stato divulgato su Breach Forums, una nota piattaforma dedicata alla criminalità informatica e alle violazioni dei dati.

Dalla BBC al Chicago Tribune

Secondo l'analisi di Hackread.com, i dati sembrano provenire da un sistema CRM collegato alle distribuzioni Magento e includono nomi, titoli di lavoro, e-mail aziendali, domini aziendali, numeri di telefono e link ai social media, tra cui nomi di organizzazioni che vanno dalla BBC al Chicago Tribune e molti altri.

Un file intitolato "MagentoCRM", condiviso nell'ambito della fuga di notizie, contiene voci strutturate che mostrano dettagli approfonditi per ogni record. In un esempio, un record collegato alla BBC elenca i dati di contatto completi di un regista, insieme a link ai profili social dell'organizzazione e metadati su settori verticali, utilizzo della tecnologia e negozi online.

I file di esempio mostrano anche dati in stile CRM anziché credenziali grezze o informazioni di pagamento, ma la natura della fuga di notizie rappresenta comunque un rischio serio. Le informazioni potrebbero essere utilizzate per phishing o truffe di impersonificazione B2B, oppure per la profilazione di obiettivi di alto valore. Inoltre, diversi record sembrano contenere account LinkedIn verificati, alias email aziendali e recapiti del servizio clienti.

Il database include anche metadati tecnici che potrebbero aiutare gli aggressori a comprendere lo stack tecnologico, le piattaforme di marketing e persino i processori di pagamento di ciascuna azienda. Una voce fa riferimento a Magento insieme a Salesforce, Adobe Experience Manager e Stripe, suggerendo che i dati violati potrebbero essere stati estratti da una piattaforma di intelligence tecnologica o da uno strumento di arricchimento CRM integrato nei flussi di lavoro di Magento.


Sebbene i dati in sé sembrino reali e non generati dall'intelligenza artificiale, questa affermazione sulla violazione segue l'apparizione di Satanic sui giornali la scorsa settimana, dopo aver offerto quello che hanno descritto come l' intero database della piattaforma email SendGrid di Twilio. La violazione è stata negata da Twilio, ma l'hacker ha ribadito la sua posizione nei forum dedicati alla criminalità informatica.

Nel settembre 2024, lo stesso autore era dietro la violazione di Tracelo, in cui i dati di 1,4 milioni di utenti di un servizio di tracciamento della geolocalizzazione sono trapelati online. Oltre a questi incidenti, Satanic è noto per la condivisione di log di infostealer tramite canali Telegram, spesso utilizzati dai criminali informatici per distribuire credenziali compromesse e impronte digitali.

Sebbene Hackread.com abbia contattato Adobe, le aziende che utilizzano Magento, in particolare quelle dotate di strumenti CRM connessi, sono invitate a verificare le proprie integrazioni, monitorare attività sospette e rivedere le policy di accesso ai dati nei servizi connessi.

Questo incidente si aggiunge a un elenco crescente di rischi della catena di fornitura di terze parti che colpiscono le piattaforme di commercio digitale, dove la debolezza non risiede nella piattaforma stessa ma nei canali di dati che la alimentano.

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...