Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Redhotcyber Banner Sito 970x120px Uscita 101125

ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda

27 Gennaio 2026 07:11

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica.

Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati di assumere l’identità di qualsiasi utente aziendale. Per sferrare l’attacco era sufficiente conoscere un semplice indirizzo email e sfruttare una credenziale statica predefinita all’interno del sistema.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Una volta ottenuta l’impersonificazione, le protezioni standard come l’autenticazione a più fattori e il Single Sign-On venivano completamente ignorate, lasciando il campo libero a operazioni malevole.

L’aspetto più allarmante riguarda la capacità degli attaccanti di manipolare gli agenti AI per eseguire azioni con privilegi amministrativi. Attraverso l’abuso dei flussi di lavoro, è stato possibile creare account backdoor e sottrarre dati sensibili su larga scala senza attivare i tradizionali sistemi di monitoraggio.

Questo scenario evidenzia una verità scomoda: le difese perimetrali classiche non sono più sufficienti nell’era dell’intelligenza artificiale autonoma.

Il meccanismo del dirottamento degli agenti

Il cuore del problema risiede nel modo in cui l’identità viene gestita tra i diversi componenti della piattaforma. In ServiceNow, una volta che un’identità veniva validata inizialmente, la fiducia si propagava indefinitamente attraverso gli agenti e i flussi di lavoro senza ulteriori controlli. Gli aggressori hanno sfruttato questa lacuna per “telecomandare” l’intelligenza artificiale dell’organizzazione.

Utilizzando l‘API del Virtual Agent, i cybercriminali potevano invocare automazioni progettate per semplificare i processi aziendali, trasformandole in armi. Un agente AI con permessi eccessivi poteva, ad esempio, creare nuovi record in tabelle di database arbitrarie, assegnare ruoli di alto livello e resettare password, il tutto agendo sotto le spoglie di un amministratore legittimo.

Il rischio del movimento laterale

Il pericolo non si esaurisce all’interno dei confini di ServiceNow. Poiché questa piattaforma funge spesso da piano di controllo per altri sistemi aziendali, il compromesso iniziale apriva la strada al movimento laterale verso infrastrutture collegate. Gli aggressori potevano spostarsi verso altre applicazioni critiche che si fidano ciecamente delle autorizzazioni provenienti da ServiceNow.

Questa vulnerabilità ha dimostrato che il rischio sistemico deriva non da un singolo errore di codice, ma da un fallimento nel design delle interazioni tra agenti. La capacità dell’AI di concatenare azioni in modo autonomo ha amplificato bug che, in contesti tradizionali, avrebbero avuto un impatto limitato, trasformandoli in una compromissione totale della piattaforma.

Verso una nuova sicurezza delle identità

L’incidente sottolinea la necessità di una visibilità totale su ciò che gli agenti AI possono fare e su quali dati possono toccare. Le organizzazioni devono implementare controlli di autorizzazione rigorosi che vadano oltre la semplice autenticazione iniziale. La gestione delle identità non umane sta diventando il nuovo campo di battaglia per la difesa cyber.

È essenziale che le aziende adottino modelli di sicurezza basati sul privilegio minimo anche per le entità automatizzate. Come evidenziato dalla ricerca condotta da Silverfort, la frammentazione delle identità tra diversi strumenti crea punti ciechi che i malintenzionati sanno sfruttare con estrema precisione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.