Ada Spinelli : 2 Settembre 2025 11:43
La recente conferma da parte di Zscaler riguardo a una violazione dati derivante da un attacco alla supply chain fornisce un caso studio sull’evoluzione delle minacce contro ecosistemi SaaS complessi. L’attacco, attribuito al gruppo APT UNC6395, ha sfruttato vulnerabilità a livello di gestione delle credenziali OAuth e di API trust model nelle integrazioni tra applicazioni di terze parti e piattaforme cloud.
Secondo le prime analisi, il punto d’ingresso è stato l’abuso dell’integrazione tra Salesloft Drift e Salesforce. L’attore ha esfiltrato token OAuth validi, consentendo l’accesso diretto agli endpoint Salesforce senza dover interagire con i sistemi di autenticazione tradizionali (es. MFA o session cookies).
Questo vettore sfrutta un punto debole intrinseco nel protocollo OAuth: i bearer token. Un bearer token, se sottratto, garantisce pieno accesso fino alla sua scadenza, indipendentemente dal contesto in cui viene utilizzato. una volta ottenuto il bearer token OAuth (es. tramite furto da log, memory dump, o intercettazione),
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
lo si può riutilizzare in un’altra sessione, da un altro dispositivo o da un’altra rete, senza dover conoscere la password o superare l’autenticazione a più fattori. In pratica, il token rubato diventa un “passaporto valido” fino alla sua scadenza.
Gli aggressori hanno quindi orchestrato enumerazioni automatizzate via script Python, con query massicce alle API Salesforce, ottenendo dataset contenenti email, numeri di telefono e altre informazioni di contatto business.
Questo approccio dimostra un livello elevato di maturità operativa, con chiara attenzione alla persistenza stealth e al mascheramento nel rumore operativo SaaS.
Zscaler ha confermato che la compromissione è circoscritta all’ambiente Salesforce e non ai sistemi core di sicurezza; i dati esfiltrati riguardano informazioni di contatto business, senza impatto diretto sulle infrastrutture di rete o sui servizi SASE; non sono state rilevate manipolazioni di configurazioni o codice eseguibile.
Tuttavia, anche dati apparentemente “a basso impatto” possono costituire una base privilegiata per future operazioni di spear-phishing contro clienti e partner, sfruttando la fiducia nel brand Zscaler.
Questo incidente conferma criticità note ma spesso trascurate:
L’attacco subito da Zscaler non rappresenta solo un incidente isolato, ma un campanello d’allarme per tutto il settore. Le architetture SaaS, per loro natura interconnesse, erodono il concetto tradizionale di perimetro. In questo scenario, la resilienza dipende dalla capacità di gestire in maniera proattiva tokenization, API exposure e terze parti.
Il caso Zscaler dimostra che anche player globali della sicurezza non sono immuni da vulnerabilità di supply chain. Il futuro della sicurezza cloud richiede un cambio di paradigma: trattare ogni integrazione come un potenziale threat vector e applicare controlli di sicurezza by design a ogni layer della catena di fornitura digitale.
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...
Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...
Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...
E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...
È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...