Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Select language
LECS 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda

ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda

27 Gennaio 2026 07:11

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica.

Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati di assumere l’identità di qualsiasi utente aziendale. Per sferrare l’attacco era sufficiente conoscere un semplice indirizzo email e sfruttare una credenziale statica predefinita all’interno del sistema.

Una volta ottenuta l’impersonificazione, le protezioni standard come l’autenticazione a più fattori e il Single Sign-On venivano completamente ignorate, lasciando il campo libero a operazioni malevole.

L’aspetto più allarmante riguarda la capacità degli attaccanti di manipolare gli agenti AI per eseguire azioni con privilegi amministrativi. Attraverso l’abuso dei flussi di lavoro, è stato possibile creare account backdoor e sottrarre dati sensibili su larga scala senza attivare i tradizionali sistemi di monitoraggio.

Questo scenario evidenzia una verità scomoda: le difese perimetrali classiche non sono più sufficienti nell’era dell’intelligenza artificiale autonoma.

Il meccanismo del dirottamento degli agenti

Il cuore del problema risiede nel modo in cui l’identità viene gestita tra i diversi componenti della piattaforma. In ServiceNow, una volta che un’identità veniva validata inizialmente, la fiducia si propagava indefinitamente attraverso gli agenti e i flussi di lavoro senza ulteriori controlli. Gli aggressori hanno sfruttato questa lacuna per “telecomandare” l’intelligenza artificiale dell’organizzazione.

Utilizzando l‘API del Virtual Agent, i cybercriminali potevano invocare automazioni progettate per semplificare i processi aziendali, trasformandole in armi. Un agente AI con permessi eccessivi poteva, ad esempio, creare nuovi record in tabelle di database arbitrarie, assegnare ruoli di alto livello e resettare password, il tutto agendo sotto le spoglie di un amministratore legittimo.

Il rischio del movimento laterale

Il pericolo non si esaurisce all’interno dei confini di ServiceNow. Poiché questa piattaforma funge spesso da piano di controllo per altri sistemi aziendali, il compromesso iniziale apriva la strada al movimento laterale verso infrastrutture collegate. Gli aggressori potevano spostarsi verso altre applicazioni critiche che si fidano ciecamente delle autorizzazioni provenienti da ServiceNow.

Questa vulnerabilità ha dimostrato che il rischio sistemico deriva non da un singolo errore di codice, ma da un fallimento nel design delle interazioni tra agenti. La capacità dell’AI di concatenare azioni in modo autonomo ha amplificato bug che, in contesti tradizionali, avrebbero avuto un impatto limitato, trasformandoli in una compromissione totale della piattaforma.

Verso una nuova sicurezza delle identità

L’incidente sottolinea la necessità di una visibilità totale su ciò che gli agenti AI possono fare e su quali dati possono toccare. Le organizzazioni devono implementare controlli di autorizzazione rigorosi che vadano oltre la semplice autenticazione iniziale. La gestione delle identità non umane sta diventando il nuovo campo di battaglia per la difesa cyber.

È essenziale che le aziende adottino modelli di sicurezza basati sul privilegio minimo anche per le entità automatizzate. Come evidenziato dalla ricerca condotta da Silverfort, la frammentazione delle identità tra diversi strumenti crea punti ciechi che i malintenzionati sanno sfruttare con estrema precisione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…

Immagine del sitoCyber News
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Redazione RHC - 26/01/2026

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…

Immagine del sitoCybercrime
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Marcello Filacchioni - 26/01/2026

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…

Immagine del sitoCyber News
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Redazione RHC - 26/01/2026

Di recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…