Sommario
Victoria’s Secret ha subito un attacco informatico che ha compromesso i sistemi critici aziendali, causando interruzioni temporanee nei processi operativi. Cloudflare ha invece confermato che un blackout globale non è stato causato da un incidente di sicurezza ma da un errore interno. Intanto, un nuovo report solleva forti preoccupazioni sulla proliferazione incontrollata di identità non umane nei sistemi digitali, indicate come uno dei principali vettori di attacco negli ambienti IT moderni.
Victoria’s Secret: sistemi ripristinati dopo l’attacco informatico
Il 14 giugno 2025, Victoria’s Secret ha rilevato un incidente informatico che ha compromesso parte dei suoi sistemi IT, interferendo con le operazioni logistiche e di vendita. L’azienda ha avviato un’indagine forense e, tre giorni dopo, ha comunicato pubblicamente di aver completato il ripristino dei sistemi critici, sottolineando che i dati sensibili dei clienti non sono stati violati. Le contromisure applicate comprendono la segmentazione delle reti, la revisione dei sistemi di accesso e un rafforzamento dei processi di monitoraggio.
L’impatto operativo è stato mitigato da misure di continuità già previste, ma l’incidente ha riacceso il dibattito sulla resilienza informatica nel settore retail, particolarmente vulnerabile agli attacchi ransomware e alle intrusioni su supply chain digitali.
Cloudflare: blackout tecnico, nessuna compromissione di dati
Il 20 giugno 2025, numerosi utenti globali hanno segnalato difficoltà nell’accesso a servizi web dipendenti da Cloudflare. L’azienda ha chiarito che l’interruzione non è stata causata da un attacco informatico, bensì da un errore tecnico durante un aggiornamento software. Il problema ha colpito alcune regioni in Asia e in Europa, ma i dati degli utenti sono rimasti integri e protetti.
L’evento ha dimostrato come un errore interno possa produrre effetti simili a quelli di un attacco DDoS, evidenziando i limiti strutturali nella gestione delle reti globali distribuite. Cloudflare ha attivato procedure correttive per evitare il ripetersi di eventi simili, inclusa la segmentazione dei deployment e il rollback automatico in caso di malfunzionamenti.
Identità non umane: principale vettore non gestito della sicurezza IT
Un rapporto di GitGuardian, pubblicato il 21 giugno 2025, lancia un allarme sulle identità non umane nei sistemi digitali – API key, bot, agenti AI, workload automatici – che rappresentano ormai oltre il 95% delle entità con accesso ai dati aziendali. Queste identità sono spesso create senza supervisione e senza un ciclo di vita definito, accumulando zombie credentials che restano attive anche dopo la cessazione dei servizi associati.
La mancata governance di queste identità porta a numerose violazioni, come dimostrato da incidenti che hanno coinvolto istituzioni come il Tesoro statunitense e aziende come Toyota. Il rischio principale deriva dal secret leakage, ovvero la diffusione involontaria di credenziali nei repository di codice, nei file di configurazione e nei canali CI/CD. I secrets manager attualmente disponibili, pur utili, non riescono a rilevare né gestire in modo dinamico l’intero ciclo di vita di questi segreti.
GitGuardian propone una piattaforma NHI Security in grado di rilevare, tracciare, analizzare e dismettere automaticamente identità non umane non più necessarie, riducendo l’esposizione e migliorando la postura di sicurezza complessiva. Il report sottolinea come il tema sarà centrale per i prossimi standard di conformità in ambito cloud e DevOps.