Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un'immagine drammatica e cinematografica mostra un tablet o uno schermo nero adagiato su un terreno di cemento grezzo e crepato. Il vetro del dispositivo è pesantemente frantumato, con una ragnatela di crepe che si irradia da un punto d'impatto centrale. Al centro dello schermo spicca il logo e la scritta "CURSOR" in un carattere sans-serif moderno, di colore argento metallizzato. Accanto al testo è presente un’icona geometrica a forma di cubo stilizzato. L'illuminazione è soffusa e cupa, accentuando i frammenti di vetro sparsi e la texture ruvida della superficie circostante, suggerendo un senso di distruzione tecnologica o un fallimento di sistema.

Agente AI fuori controllo cancella tutto! Database e backup spariti in 9 secondi in produzione

30 Aprile 2026 07:15
In sintesi

Un agente di intelligenza artificiale ha cancellato l'intero database di produzione e i backup di PocketOS, evidenziando i rischi dell'eccessiva fiducia negli agenti di intelligenza artificiale. Non è il primo episodio di questo tipo e non sarà l'ultimo, ma va da se che la supervisione e il controllo nelle soluzioni agentiche è fondamentale e non può essere demandata alla statistica.

Gli strumenti di sviluppo basati sull’intelligenza artificiale stanno assumendo sempre più spesso il controllo delle attività di routine, ma un recente guasto ha dimostrato quanto possa essere costoso questo ulteriore livello di fiducia.

In PocketOS, un software per società di autonoleggio, un agente di intelligenza artificiale in esecuzione su Cursor ha cancellato l’intero database di produzione e i backup in soli nove secondi, trasformando il ripristino in una vera e propria crisi.

Il fondatore di PocketOS, Jer Crane, ha spiegato che l’agente era in esecuzione in un ambiente di test e ha riscontrato un problema di accesso. Invece di fermarsi e chiedere assistenza, il sistema ha iniziato a cercare il token API necessario, lo ha trovato in un file di terze parti ed ha eseguito un comando per eliminare il volume di dati in Railway, dove si trovava l’infrastruttura della startup.

Advertising

Secondo Crane, l’operazione pericolosa non è stata interrotta dalla richiesta di conferma, dal controllo dell’ambiente o dall’avviso relativo al rischio per i dati di produzione. La richiesta è andata a buon fine immediatamente, ma i backup erano archiviati sullo stesso volume, quindi sono scomparsi insieme al database principale. La copia utilizzabile più recente risultava risalire a tre mesi prima.

Crane afferma che l’agente ha successivamente ammesso di aver violato le proprie regole di sicurezza. Sostiene che il sistema abbia agito sulla base di supposizioni, eseguito un comando distruttivo senza autorizzazione e non compreso appieno l’infrastruttura con cui interagiva.

Il fondatore di PocketOS ritiene che l’incidente non sia un errore isolato, ma il segnale di un problema più profondo. Il lavoro è stato eseguito non utilizzando una build sperimentale, bensì Cursor con il modello Claude Opus di Anthropic e le relative regole di sicurezza. Tuttavia, queste restrizioni non hanno impedito all’agente di accedere a un’operazione critica.

Crane ha inoltre sollevato specifiche preoccupazioni riguardo a Railway. Ha affermato che i token API non erano sufficientemente limitati in termini di autorizzazioni, il che significava che una chiave per un’attività semplice poteva eseguire azioni a livello di infrastruttura critica. L’archiviazione dei backup insieme ai dati di produzione privava inoltre l’azienda di un normale percorso di ripristino.

Trenta ore dopo l’incidente, il servizio è stato ripristinato, ma utilizzando un vecchio backup. I clienti PocketOS hanno temporaneamente perso l’accesso alle prenotazioni recenti, ai dati dei clienti e alle informazioni di pagamento.

Advertising

Alcuni record hanno dovuto essere ripristinati manualmente da e-mail, calendari e sistemi di pagamento. Sebbene le funzionalità principali del servizio siano ora disponibili, ci vorranno settimane per colmare la lacuna di dati.

L’incidente ha intensificato il dibattito sull’implementazione di agenti di intelligenza artificiale nei sistemi reali. Crane ha esortato gli sviluppatori a introdurre conferme obbligatorie per i comandi pericolosi, a limitare rigorosamente le autorizzazioni dei token, a memorizzare i backup separatamente e a non considerare le istruzioni di sistema per l’IA come una difesa completa.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research