Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati di assumere l’identità di qualsiasi utente aziendale. Per sferrare l’attacco era sufficiente conoscere un semplice indirizzo email e sfruttare una credenziale statica predefinita all’interno del sistema.
Una volta ottenuta l’impersonificazione, le protezioni standard come l’autenticazione a più fattori e il Single Sign-On venivano completamente ignorate, lasciando il campo libero a operazioni malevole.
Advertising
L’aspetto più allarmante riguarda la capacità degli attaccanti di manipolare gli agenti AI per eseguire azioni con privilegi amministrativi. Attraverso l’abuso dei flussi di lavoro, è stato possibile creare account backdoor e sottrarre dati sensibili su larga scala senza attivare i tradizionali sistemi di monitoraggio.
Questo scenario evidenzia una verità scomoda: le difese perimetrali classiche non sono più sufficienti nell’era dell’intelligenza artificiale autonoma.
Il meccanismo del dirottamento degli agenti
Il cuore del problema risiede nel modo in cui l’identità viene gestita tra i diversi componenti della piattaforma. In ServiceNow, una volta che un’identità veniva validata inizialmente, la fiducia si propagava indefinitamente attraverso gli agenti e i flussi di lavoro senza ulteriori controlli. Gli aggressori hanno sfruttato questa lacuna per “telecomandare” l’intelligenza artificiale dell’organizzazione.
Utilizzando l‘API del Virtual Agent, i cybercriminali potevano invocare automazioni progettate per semplificare i processi aziendali, trasformandole in armi. Un agente AI con permessi eccessivi poteva, ad esempio, creare nuovi record in tabelle di database arbitrarie, assegnare ruoli di alto livello e resettare password, il tutto agendo sotto le spoglie di un amministratore legittimo.
Il rischio del movimento laterale
Il pericolo non si esaurisce all’interno dei confini di ServiceNow. Poiché questa piattaforma funge spesso da piano di controllo per altri sistemi aziendali, il compromesso iniziale apriva la strada al movimento laterale verso infrastrutture collegate. Gli aggressori potevano spostarsi verso altre applicazioni critiche che si fidano ciecamente delle autorizzazioni provenienti da ServiceNow.
Advertising
Questa vulnerabilità ha dimostrato che il rischio sistemico deriva non da un singolo errore di codice, ma da un fallimento nel design delle interazioni tra agenti. La capacità dell’AI di concatenare azioni in modo autonomo ha amplificato bug che, in contesti tradizionali, avrebbero avuto un impatto limitato, trasformandoli in una compromissione totale della piattaforma.
Verso una nuova sicurezza delle identità
L’incidente sottolinea la necessità di una visibilità totale su ciò che gli agenti AI possono fare e su quali dati possono toccare. Le organizzazioni devono implementare controlli di autorizzazione rigorosi che vadano oltre la semplice autenticazione iniziale. La gestione delle identità non umane sta diventando il nuovo campo di battaglia per la difesa cyber.
È essenziale che le aziende adottino modelli di sicurezza basati sul privilegio minimo anche per le entità automatizzate. Come evidenziato dalla ricerca condotta da Silverfort, la frammentazione delle identità tra diversi strumenti crea punti ciechi che i malintenzionati sanno sfruttare con estrema precisione.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.