Violazioni dati 2025

Il 2025 è stato un anno senza precedenti per le violazioni di dati. Oltre 16 miliardi di credenziali da piattaforme come Google, Facebook e Apple sono state esposte, rendendo questo uno dei più grandi incidenti di sicurezza mai registrati.

La buona notizia? Puoi agire subito: cambia le password dei tuoi account più importanti, abilita l’autenticazione a due fattori e monitora il tuo credito.

Violazione massiccia di credenziali globali

L’evento più significativo del 2026 è stato il rilascio di 16 miliardi di credenziali compromesse. A differenza di un singolo attacco, questo dump massiccia rappresenta anni di raccolta di dati da parte di malware infostealer.

I record esposti includevano indirizzi email, nomi utente e password associati a servizi principali come Google, Apple, Microsoft, Facebook e Netflix, oltre a account collegati a vari portali governativi.

Violazioni legate a Salesforce e supply chain

Una tendenza preoccupante del 2026 è stata lo sfruttamento di database Salesforce non protetti come catalizzatori per molteplici attacchi. Gli aggressori hanno sfruttato chiavi API sovrapermesse, token OAuth deboli e ambienti sandbox esposti collegati a istanze Salesforce.

Una violazione particolarmente significativa ha coinvolto l’integrazione della chatbot Salesloft Drift, compromessa da aggressori noti come UNC6395. Questo è stato uno dei più grandi attacchi alla supply chain SaaS interconnessi degli ultimi tempi, con potenzialmente centinaia di clienti Salesloft colpiti.

Attacco a Oracle Cloud

A febbraio 2025, una significativa violazione di dati ha colpito Oracle Cloud, con circa sei milioni di record compromessi. L’aggressore, identificato come “rose87168”, ha affermato di aver esfiltrato dati sensibili dai sistemi Single Sign-On (SSO) e LDAP di Oracle.

Questo incidente è stato descritto come uno degli attacchi alla supply chain più impattanti dell’anno, potenzialmente interessando oltre 140.000 tenant Oracle Cloud.

Violazione del sistema di archiviazione dei fascicoli federali (PACER)

Ad agosto, è stata rivelata una violazione del sistema Case Management/Electronic Case Files (CM/ECF), che utilizza lo stesso database di PACER, un database ricercabile per i fascicoli giudiziari federali.

Di particolare preoccupazione? La possibilità che l’attacco abbia esposto i nomi di informatori confidenziali coinvolti in casi federali da più distretti giudiziari.

  • Cambia le password dei tuoi account più importanti (email, banche, social media)
  • Abilita l’autenticazione a due fattori ovunque sia disponibile
  • Monitora il tuo credito per attività fraudolenta
  • Considera l’uso di un gestore di password per password uniche e complesse
  • Iscriviti ai servizi di monitoraggio delle violazioni di dati

Configurazioni errate di terze parti come vettore principale

Molti attacchi non sono stati il risultato di vulnerabilità zero-day sofisticate, ma di configurazioni errate di base. I database Salesforce non protetti, gli ambienti sandbox esposti e i token OAuth deboli hanno aperto la porta agli aggressori.

Le organizzazioni devono implementare controlli di accesso più severi, monitorare le configurazioni di terze parti e condurre audit di sicurezza regolari.

Raccolta di dati a lungo termine attraverso malware

Il dump di 16 miliardi di credenziali dimostra che gli aggressori possono raccogliere silenziosamente dati per anni prima di rilasciarli, moltiplicando l’impatto.

Gli attacchi del 2026 hanno sfruttato diversi vettori tecnici critici, tra cui la gestione dei token OAuth compromessa, le configurazioni errate dell’API e permessi eccessivi.

Fonte originale: ProthectViolazioni dati 2025: 184 milioni record esposti