
Redazione RHC : 22 Novembre 2025 09:24
Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike.
La società di cybersecurity ha infatti allontanato un dipendente ritenuto responsabile di aver condiviso con un gruppo di pirati informatici informazioni riservate sui sistemi interni dell’azienda.
Esaminati da TechCrunch, gli screenshot rivelavano dashboard interne, fra cui figurava un pannello Okta Single Sign-On (SSO) che i dipendenti adoperavano per accedere alle applicazioni dell’azienda.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub. Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Sebbene gli hacker abbiano affermato di aver ricevuto cookie di autenticazione, CrowdStrike sostiene che il suo centro operativo di sicurezza ha rilevato l’attività prima che qualsiasi accesso dannoso potesse essere pienamente stabilito.
Ha inoltre riportato che le immagini trapelate erano il risultato della condivisione delle immagini del proprio schermo da parte di un dipendente e non di un’intrusione sistemica nella rete.
“I nostri sistemi non sono mai stati compromessi e i clienti sono rimasti protetti per tutto il tempo. Abbiamo inoltrato il caso alle forze dell’ordine competenti”, ha dichiarato a TechCrunch Kevin Benacci, portavoce di CrowdStrike.
L’incidente, venuto alla luce nel tardo giovedì e nella mattinata di venerdì, ha comportato la fuga di screenshot interni su un canale Telegram pubblico gestito dal gruppo di cybercriminali noto come “Scattered Lapsus$ Hunters”.
Le fughe di dati sono emerse quando Scattered Lapsus$ Hunters, (un gruppo composto dall’unione di più gruppi di criminali informatici), ha pubblicato delle immagini che presumibilmente mostravano l’accesso all’ambiente interno di CrowdStrike.
Gli hacker criminali hanno affermato che queste immagini erano la prova di una compromissione più ampia ottenuta tramite una violazione da parte di terzi presso Gainsight, una piattaforma di customer success utilizzata dai clienti Salesforce.
La realtà dei fatti pare indicare una vulnerabilità di natura umana piuttosto che una falla di natura tecnica. Secondo quanto riportato, gli autori dell’attacco avrebbero tentato di corrompere un utente interno con un’offerta di 25.000 dollari al fine di ottenere un accesso facilitato alla rete.
Questo incidente fa parte di una campagna più ampia e aggressiva condotta dagli Scattered Lapsus$ Hunters, che di recente hanno preso di mira grandi aziende sfruttando fornitori terzi come Gainsight e Salesloft.
Ricordiamo che ad ottobre 2025, il gruppo ha affermato di aver esfiltrato quasi 1 miliardo di record dai clienti Salesforce, elencando vittime di alto profilo come Allianz Life, Qantas e Stellantis sul loro sito di fuga di dati.
Redazione
Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...

Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Ro...