Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
TM RedHotCyber 970x120 042543

Microsoft Copilot: un bug permette l’accesso alle email riservate mentre l’Europa riflette sul Cloud

19 Febbraio 2026 07:33

Per settimane, senza che molti se ne accorgessero, alcune email riservate sono finite nel raggio d’azione dell’intelligenza artificiale. Non per scelta degli utenti, ma a causa di un errore tecnico che ha scosso la fiducia in uno degli ecosistemi software più utilizzati al mondo.

Microsoft ha confermato l’esistenza di un bug che ha permesso a Copilot di elaborare e riassumere email confidenziali dei clienti. Una falla che, diciamolo, tocca un nervo scoperto: la protezione delle informazioni sensibili in ambienti cloud sempre più integrati con l’AI.

Un Bug Che Aggira Le Policy Di Sicurezza

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un’azienda innovativa, che crede nella diffusione dei concetti attraverso metodi non convenzionali? Il fumetto Betti RHC nasce con questo spirito: trasformare la formazione in cybersecurity in un’esperienza coinvolgente, narrativa e memorabile. Attraverso una Graphic Novel dal linguaggio diretto e contemporaneo, Red Hot Cyber racconta scenari realistici di attacchi informatici, errori umani e buone pratiche, rendendo accessibili anche i temi più complessi della sicurezza digitale.

Contattaci tramite WhatsApp al numero 375 593 1011o alla casella di posta graphicnovel@redhotcyber.com per saperne di più.

La vulnerabilità, segnalata inizialmente da Bleeping Computer, ha riguardato Copilot Chat. Da gennaio, lo strumento è stato in grado di leggere e sintetizzare contenuti di posta elettronica anche quando erano attive policy di prevenzione della perdita di dati (Data Loss prevention o DLP).

In pratica, alcune organizzazioni avevano impostato regole precise per impedire che informazioni sensibili venissero elaborate dal modello linguistico di Microsoft. Eppure, a causa del bug, queste protezioni non hanno funzionato come previsto. Le email, comprese bozze e messaggi inviati con etichetta riservata, sono state trattate in modo errato dalla chat di Microsoft 365 Copilot.

Microsoft ha identificato il problema con il codice CW1226324, tracciabile dal portale degli amministratori. Un dettaglio tecnico, certo, ma che rende l’idea di quanto il problema fosse concreto e monitorabile.

Copilot Chat E L’Integrazione Con Office

Copilot Chat è disponibile per i clienti paganti di Microsoft 365 e consente di utilizzare funzionalità di intelligenza artificiale direttamente in Word, Excel e PowerPoint. L’idea è semplice: portare l’AI dentro gli strumenti di lavoro quotidiani.

Ed è proprio questa integrazione profonda a rendere l’episodio delicato. Se uno strumento è integrato nei flussi operativi di tutti i giorni, anche un errore apparentemente circoscritto può avere un impatto ampio. Basta pensare a un reparto legale o a un team finanziario che gestisce comunicazioni etichettate come riservate.

La Correzione E Le Reazioni Istituzionali

L’azienda ha dichiarato di aver iniziato a distribuire una correzione all’inizio di febbraio. Non è stato chiarito quanti clienti siano stati coinvolti, e un portavoce non ha risposto a richieste di commento in merito.

Intanto, il dipartimento IT del Parlamento europeo ha comunicato ai legislatori di aver bloccato le funzionalità di intelligenza artificiale integrate nei dispositivi forniti dall’ufficio. La motivazione? Il timore che strumenti AI potessero caricare nel cloud corrispondenza potenzialmente riservata.

La vicenda è stata confermata dalla stessa Microsoft e riportata da Bleeping Computer, che ha evidenziato come il bug abbia aggirato, di fatto, le policy di protezione configurate dai clienti.

Per la community di Red Hot Cyber questa storia ricorda una verità semplice: l’adozione dell’AI in ambienti enterprise richiede controlli continui, verifiche indipendenti e una governance rigorosa. Le etichette di riservatezza non bastano se il motore sottostante sbaglia.

Oltre al FISA anche i bug di sicurezza

Oltre allo spettro dello spionaggio sistematico dei cittadini esteri richiamato spesso quando si parla della sezione 702 del FISA, negli ultimi mesi si stanno sommando altri elementi che fanno riflettere. I recenti disservizi osservati su grandi piattaforme cloud come Azure e AWS, insieme ai due incidenti che hanno coinvolto Cloudflare, hanno riportato al centro una questione semplice ma scomoda: quando un’infrastruttura globale si ferma o sbaglia, le conseguenze non sono mai piccole.

A questo quadro si aggiunge anche un aspetto più tecnico, ma altrettanto delicato. Gli errori software e i bug di sicurezza, come quello che ha coinvolto sistemi collegati all’intelligenza artificiale e alla gestione dei dati, possono portare all’esposizione di informazioni altamente sensibili. Non sempre si tratta di attacchi sofisticati, a volte basta un comportamento inatteso del sistema, un’integrazione mal gestita, eh, e il dato finisce dove non dovrebbe.

Il punto centrale è che il cloud tende ad aggregare enormi quantità di informazioni nello stesso ambiente. Questo crea efficienza ma allo stesso tempo “dipendenza“, e una grande concentrazione di rischio. In pratica, un singolo punto diventa estremamente appetibile o vulnerabile rispetto a un modello distribuito in cui i dati sono separati, magari custoditi in infrastrutture diverse e con livelli di protezione indipendenti.

È anche per questo che in Europa qualcuno sta iniziando a porsi domande più serie sul percorso intrapreso negli ultimi anni. Tra normative sulla sovranità dei dati, timori legati alla giurisdizione extraeuropea e gli incidenti tecnici che continuano a emergere, l’idea di rivedere alcune scelte sul cloud non sembra più così lontana. Non è un rifiuto totale, piuttosto una pausa di riflessione su dove, come e con quali garanzie custodire i dati più critici.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations.