Breach negli USA: TransUnion, HCS e Salesloft espongono milioni di dati e credenziali

di Redazione
0 commenti 9 minuti di lettura

Le ultime settimane hanno visto una sequenza di breach dati negli Stati Uniti con impatti su credito, sanità e piattaforme cloud, delineando una minaccia sistemica che unisce integrazioni terze, token OAuth e infostealer. TransUnion ha confermato un incidente che riguarda oltre 4,4 milioni di persone negli USA, innescato da un’applicazione di supporto consumatori collegata ai flussi Salesforce, mentre Healthcare Services Group ha notificato una violazione che coinvolge 624.000 individui con numeri di previdenza sociale e identificativi esposti. In parallelo, Salesloft ha rivelato un abuso OAuth che ha compromesso token e consentito query su istanze Salesforce di centinaia di organizzazioni, ampliando la superficie di rischio per l’ecosistema SaaS. A questo si aggiunge l’ennesima esposizione massiva di credenziali, con miliardi di login sottratti tramite malware infostealer e riversati su marketplace criminali. Il quadro, emerso tra luglio e agosto 2025, evidenzia come integrazioni cloud, errori di configurazione e fattori umani continuino a convergere, generando furti d’identità, frodi finanziarie e attacchi supply chain. Le aziende rispondono con monitoraggio del credito, revoche di token e audit interni, ma la latenza delle notifiche e la riusabilità delle credenziali impongono un salto di qualità nella governance delle identità e nella gestione del rischio dei vendor.

Breach TransUnion

La violazione identificata da TransUnion il 30 luglio 2025 trae origine dal 28 luglio e riguarda una terza applicazione di supporto consumatori connessa a flussi Salesforce, non il database creditizio core, come precisato dall’azienda. Gli aggressori hanno acceduto a dati sensibili e esfiltrato nomi, indirizzi, numeri di telefono, email e date di nascita, con una platea statunitense stimata in 4,4 milioni di persone su un totale globale superiore ai 13 milioni di record. La dinamica, attribuita in analisi a gruppi come ShinyHunters e UNC6395, rientra in una strategia di sfruttamento di integrazioni SaaS e permessi estesi in ambienti CRM. TransUnion ha avviato notifiche formali alle vittime, incluso il deposito presso l’Ufficio del Procuratore Generale del Maine, e offre 24 mesi di monitoraggio del credito tramite myTrueIdentity con assistenza Cyberscout. La società ha ingaggiato specialisti di forensics per la ricostruzione del vettore d’attacco, focalizzando l’attenzione sulle query a oggetti Salesforce come casi, account, utenti e opportunità. La comunicazione sottolinea l’assenza di compromissione dei dati creditizi di base, ma l’esposizione dei dati personali resta un moltiplicatore di rischio per phishing mirato, SIM swap e furti d’identità. La rotazione credenziali e la vigilanza verso messaggi sospetti diventano essenziali, insieme a controlli aggiuntivi lato identity e session management.

Breach Healthcare Services Group

Healthcare Services Group ha rilevato un accesso non autorizzato il 7 ottobre 2024, con attività malevole tracciate tra il 27 settembre e il 3 ottobre. Dopo un’indagine tecnica durata dieci mesi, la notifica alle vittime è partita il 25 agosto 2025, evidenziando l’esfiltrazione di nomi completi, numeri di previdenza sociale, numeri di patente e identificativi statali, nonché informazioni di conti finanziari e credenziali di accesso. La platea interessata ammonta a 624.000 individui, un perimetro che colloca l’evento tra i breach sanitari più rilevanti dell’anno. L’azienda ha attivato coperture di monitoraggio del credito per 12 o 24 mesi a seconda della gravità dei dati coinvolti, raccomandando vigilanza su transazioni e segnalazioni sospette. La risposta post-incidente include rafforzamenti di sicurezza, audit interni e una revisione delle integrazioni con sistemi terzi, con obiettivo di ridurre la superficie d’attacco e mitigare il rischio di riutilizzo credenziali. La latenza tra incidente e notifica riapre il tema della tempestività e della trasparenza nella gestione dei dati sanitari, settore dove l’impatto reputazionale si somma a obblighi normativi stringenti.

Breach Salesloft OAuth

Tra l’8 e il 18 agosto 2025, Salesloft ha registrato un abuso OAuth innescato da token associati all’integrazione Drift, impattando centinaia di organizzazioni e aprendo l’accesso a istanze Salesforce. La campagna, attribuita al gruppo UNC6395, ha permesso query strutturate su oggetti CRM come casi, account, utenti e opportunità, nonché l’accesso a credenziali cloud tra cui AWS e token Snowflake, con un potenziale di movimenti laterali lungo la supply chain SaaS. La natura delegata del modello OAuth ha reso possibile l’esfiltrazione di dati senza compromettere necessariamente gli account primari, sfruttando scope permissivi e rotazioni non tempestive. Salesloft ha revocato i token attivi, rimosso l’integrazione Salesforce interessata, fornito IOC agli amministratori e ingaggiato Mandiant e Coalition per l’analisi forense. La società ha aggiornato il trust portal e raccomandato rotazioni credenziali e revisione degli scope per tutti i connettori coinvolti. Google Threat Intelligence ha segnalato impatti limitati su Workspace, mentre le indagini hanno osservato tentativi di cancellazione job per coprire le tracce, un indicatore di savoir-faire operativo. Il caso evidenzia come il rischio OAuth sia spesso sottovalutato, pur essendo in grado di propagarsi rapidamente in ambienti multi-tenant.

Meccanismo OAuth in Salesloft

Il breach Salesloft si fonda su token OAuth compromessi da un’integrazione Drift, a cui erano stati concessi permessi delegati verso Salesforce. Con token validi, gli aggressori hanno eseguito query su oggetti CRM e, in alcuni casi, hanno ottenuto accesso a credenziali cloud collegati. La forza del modello OAuth è anche la sua debolezza: scope troppo ampi e rotazioni non frequenti consentono abusi prolungati senza compromettere le credenziali primarie. La cancellazione di job e log evidenzia OPSEC evoluto. La mitigazione richiede revoca immediata dei token, ri-emissione con scope minimi, MFA sui refresh, anomaly detection su pattern di query e convalide del client ID e dell’origine delle chiamate. La telemetria delle API e i controlli su consent e grant diventano parte del programma di sicurezza.

Esposizione massiccia di credenziali e mercato infostealer

Nel maggio 2025 è stato rilevato un database esposto con 184 milioni di record per un totale di 47 GB, contenente credenziali per Apple, Google, Amazon, Microsoft, Facebook, PayPal e decine di altri servizi. Nel giugno 2025 il volume complessivo delle credenziali sottratte ha superato i 16 miliardi, risultato di un ecosistema infostealer alimentato da malware come RedLine e Vidar, che estraggono password, cookie e token dai browser e dai client installati. La validazione a campione condotta con alcuni utenti colpiti ha confermato la precisione delle password, indicando una freschezza dei dati compatibile con rivendita entro 60 minuti dall’infezione. Sul dark web i bundle di credenziali si scambiano a prezzi variabili da centesimi a 15 euro, con marketplace come Genesis a fare da clearing house per i pacchetti più completi. Il riuso delle password e la condivisione inter-servizio restano i principali moltiplicatori di rischio, spiegando perché oltre il 60% dei breach mantenga una forte componente di errore umano. La risposta più efficace resta l’adozione di gestori di password, MFA ovunque e, laddove possibile, autenticazione passwordless con FIDO2, che riduce il valore residuo delle credenziali sottratte.

Rischi e impatti generali dei breach

Gli incidenti di TransUnion, Healthcare Services Group e Salesloft consolidano una lettura convergente: gli aggressori combinano integrazioni terze, token OAuth e dataset di credenziali per massimizzare il ritorno su furto d’identità, frodi online e supply chain compromise. La sanità resta un settore di alto valore, per la densità dei dati personali sensibili e l’impatto su continuità operativa e fiducia pubblica. Il comparto del credito affronta rischi di impersonificazione, aperture fraudolente e scoring manipolati, con conseguenze che si riflettono su compliance e sanzioni. Le imprese valutano l’adozione di modelli zero-trust, rafforzano le policy di terze parti e rivedono retention e pseudonimizzazione dei log, per prevenire esfiltrazioni silenziose. Sul piano regolatorio, la combinazione di notifiche statunitensi e obblighi europei come il GDPR rende l’inerzia nella comunicazione un rischio in sé, capace di amplificare sanzioni e contenziosi. L’educazione del personale su phishing, password reuse e gestione degli allegati riduce l’attacco di superficie e mitiga la probabilità di inizializzazione infostealer. L’investimento in DLP e controlli di esfiltrazione ai confini del SaaS aiuta a contenere i danni quando i token delegati vengono abusati.

Risposte di aziende e autorità

Le organizzazioni colpite hanno attivato monitoraggio del credito gratuito, revoche e rotazioni di token e password, oltre a indagini forensi con partner esterni e condivisione di IOC con i clienti. TransUnion ha enfatizzato l’indipendenza dell’incidente dal core creditizio e rafforzato i controlli sulle integrazioni Salesforce. Healthcare Services Group ha implementato audit interni e aggiornamenti ai sistemi, calibrando le coperture per 12/24 mesi in base al profilo di rischio. Salesloft ha rimosso l’integrazione Drift, revocato i token collegati e consigliato una revisione degli scope, evidenziando la necessità di least privilege sugli accessi delegati. Le autorità hanno aperto indagini, tracciando i gruppi coinvolti e richiamando l’attenzione sull’urgenza di notifiche tempestive e piani di risposta più coerenti con il rischio reale.

Evoluzione dei breach e trend futuri

Il vettore supply chain si consolida: l’abuso di OAuth, le integrazioni CRM/marketing e la pervasività del SaaS spingono gli aggressori a colpire i nodi di interconnessione. Gli infostealer automatizzano il furto di cookie e token, erodendo il valore della session security se non accompagnata da controlli di contesto e device posture. Gli attacchi AI-assisted aumentano la velocità di triage dei dati rubati e la qualità del social engineering, mentre le imprese rispondono con passwordless, biometria, MFA adattiva e analisi comportamentale. La traiettoria normativa punta verso obblighi più stringenti su dovuta diligenza e gestione dei vendor, con audit centrati sulle deleghe e sui flussi di terze parti. La resilienza diventa una proprietà di sistema: non solo prevenzione, ma limitazione del danno e ripresa accelerata.

Difesa multilivello tra OAuth e infostealer

La co-occorrenza di abuso OAuth e infostealer impone una difesa su tre livelli. Sul perimetro delle identità, è essenziale imporre MFA e passwordless dove possibile, ridurre gli scope dei token, ruotarli con cadenza stretta e applicare policy di conditional access con device posture e geo-velocity. Sul piano applicativo e delle API, occorre segmentare i connettori, isolare i flussi di terze parti, abilitare mTLS, rate limiting e consent review periodiche, oltre a SIEM che correli query anomale e pattern di esfiltrazione. Sul fronte endpoint, la priorità è prevenire l’installazione di infostealer con EDR efficace, application control, browser hardening e profilazione delle estensioni; la cifratura dei profili e la sandbox dei browser riducono il valore dei cookie e dei token sottratti. Senza questa architettura difensiva, i breach continueranno a sfruttare deleghe e credenziali riusate, trasformando eventi settoriali in incidenti sistemici.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies