La breach MySonicWall che espone backup di configurazioni firewall crittografati e gli otto advisory ICS di CISA su Schneider Electric, Hitachi Energy, Siemens e Delta Electronics definiscono un quadro di allerta per ecosistemi enterprise e industriali. L’attacco a SonicWall sfrutta brute force account-by-account sull’API di cloud backup, con accesso a preferenze che includono password crittografate e token potenzialmente utili a exploit dei firewall, mentre CISA segnala vulnerabilità con rischio di esecuzione di codice da remoto, denial of service ed escalation privilegi. SonicWall conferma un impatto inferiore al 5% dei firewall, avvia comunicazioni di remediation e raccomanda reset credenziali immediati; contemporaneamente CISA coordina le mitigazioni OT con focus su segmentazione, patch e monitoraggio di IOC. Settembre 2025 si chiude con un messaggio netto: cloud e ICS condividono superfici d’attacco, e l’adozione rapida di playbook di risposta e audit degli accessi diventa cruciale per ridurre la finestra di exploit.
Cosa leggere
Breach MySonicWall: cosa è emerso e perché conta?
La breach MySonicWall riguarda l’esposizione di file di backup cloud delle configurazioni dei firewall. Gli aggressori hanno condotto tentativi di accesso automatizzati mirati alle API di backup, procedendo account per account fino a ottenere accesso a preferenze contenenti password e token conservati in forma crittografata. La portata resta contenuta, con meno del 5% dei firewall interessati, ma la sensibilità dei dati di configurazione rende l’evento rilevante per la superficie d’attacco complessiva dell’infrastruttura. SonicWall segnala di non avere evidenza di pubblicazioni online dei file esposti, sottolineando però che la crittografia senza rotazione periodica delle credenziali non rappresenta una garanzia sufficiente contro riutilizzi malevoli. Il vettore di attacco ruota su brute force e sfrutta strumenti automatizzati che testano credenziali e pattern prevedibili con elevata velocità. La logica account-by-account riduce il rumore e può eludere soglie di rate limiting o di allerta basate unicamente su volumi. In questo scenario, la raccolta di preferenze legate a VPN, servizi e-mail, Dynamic DNS, peer IPSec, LDAP/RADIUS e chiavi API crea le condizioni per movimenti laterali ben oltre il perimetro del firewall. L’azienda sottolinea la necessità di verifiche su MySonicWall e di controlli puntuali sui seriali con eventuale banner informativo: in assenza di elenchi di impatto, il rischio si riduce, ma reset e rotazioni restano raccomandati.
Contesto e precedenti tecnici
L’episodio, pur non legato direttamente a ransomware, richiama alla memoria CVE-2024-40766 su SSLVPN, patchata a novembre 2024 e sfruttata da Akira. Il richiamo serve a contestualizzare come l’accesso remoto e l’exposure di interfacce sensibili restino fattori ricorrenti. A differenza di un exploit CVE con codice disponibile, la dinamica su API di backup mostra come una postura di sicurezza debole sul fronte credenziali possa ottenere risultati simili in termini di accesso non autorizzato ai segreti operativi. L’adozione di MFA su MySonicWall, la limitazione degli accessi WAN durante le fasi di ripristino e la validazione in laboratorio dei cambiamenti diventano elementi fondamentali di igiene di sicurezza.
Lezioni operative per l’analisi dei log
I log di accesso e di utilizzo delle API rappresentano il primo indizio di compromissione. Pattern di tentativi a intervalli regolari, geografie inconsuete, User-Agent ripetitivi e frequenze uniformi su lunghe finestre temporali suggeriscono automazione e richiedono correlazioni su più livelli. L’integrazione con SIEM e regole dedicate alla brute force detection sulle API consente di ridurre i tempi di rilevamento, mentre alert su modifiche alle preferenze e su download anomali dei backup possono anticipare l’esfiltrazione di materiale sensibile.
Remediation SonicWall: priorità, sequenza e verifiche
Il playbook di remediation richiesto da SonicWall prevede, per i seriali impattati, reset completi di credenziali, API key e token per utenti, VPN e servizi, oltre all’aggiornamento di password, shared secrets e chiavi di crittografia in SonicOS. La lista completa è disponibile nel bulletin Essential Credential Reset e nei documenti di Remediation Playbook e Remediation through Updated Preferences File. La sequenza proposta privilegia la riduzione della superficie esposta prima di propagare nuovi file preferenze dagli ambienti MySonicWall. Le organizzazioni con change management maturo eseguono un staging con isolamento WAN, quindi procedono al bulk update anche tramite script PowerShell per uniformare le modifiche. La verifica in laboratorio consente di validare VPN, routing, regole di NAT, filtri, autenticazioni e integrazioni con servizi esterni, riducendo il rischio di interruzioni. Al termine, un audit periodico dei backup conferma che la configurazione sincronizzata corrisponde alle policy aggiornate e che eventuali file storici non reintroducano segreti obsoleti. L’attivazione di MFA su MSW, l’abilitazione di alert granulari e il controllo degli accessi privilegiati completano la strategia di contenimento.
Advisory ICS CISA: vendor coinvolti e profili di rischio
Il 16 settembre 2025, CISA pubblica otto advisory ICS su vulnerabilità che interessano Schneider Electric, Hitachi Energy, Siemens e Delta Electronics. Le falle riguardano componenti critici come OPC UA, Modbus, interfacce web di dispositivi di protezione e PLC, oltre a HMI e strumenti di configurazione. Le conseguenze includono esecuzione di codice da remoto, denial of service ed escalation di privilegi, con CVSS compresi tra 7,0 e 9,8 e exploitability elevata in reti esposte o mal segmentate. Schneider Electric vede impatti su EcoStruxure con rischio di manipolazione dei processi; Hitachi Energy sconta esposizione di configurazioni sensibili su REC670 IED; Siemens affronta possibili iniezioni di codice su SIMATIC S7-1500; Delta Electronics registra accessi non autorizzati su DOPSoft HMI.
- ICSA-25-259-01 Schneider Electric Altivar Products, ATVdPAC Module, ILC992 InterLink Converter
- ICSA-25-259-02 Hitachi Energy RTU500 Series
- ICSA-25-259-03 Siemens SIMATIC NET CP, SINEMA, and SCALANCE
- ICSA-25-259-04 Siemens RUGGEDCOM, SINEC NMS, and SINEMA
- ICSA-25-259-05 Siemens OpenSSL Vulnerability in Industrial Products
- ICSA-25-259-06 Siemens Multiple Industrial Products
- ICSA-25-259-07 Delta Electronics DIALink
- ICSA-25-140-07 Schneider Electric Galaxy VS, Galaxy VL, Galaxy VXL (Update A)
Le raccomandazioni convergono su patch immediate, isolamento degli ambienti ICS, segmentazione rigorosa tra domini IT e OT, e monitoraggio degli IOC, inclusi IP sospetti e anomalie di traffico Modbus/TCP. Il perimetro OT, spesso caratterizzato da versioni legacy, presenta tassi di non patching elevati, con persistenza di asset che non supportano update rapidi. La conseguenza è una finestra di rischio prolungata, in cui procedure compensative (whitelisting, network access control, bastion host per accessi di manutenzione) assumono valore strategico finché le correzioni non risultano applicate.
Dinamiche congiunte tra cloud e ICS
Gli incidenti di settembre 2025 mostrano come cloud e ICS siano ormai interdipendenti. Il breach SonicWall, pur originato su un servizio cloud di gestione e backup, ha impatti diretti su infrastrutture on-premise, abilitando ipotetici movimenti laterali verso domini OT quando i firewall servono anche a segmentare reti di produzione. In parallelo, gli advisory ICS evidenziano come la connettività remota, spesso introdotta per telemetria e manutenzione, amplifichi la superficie d’attacco. Zero trust, MFA universale e micro-segmentazione riducono il rischio sistemico, ma richiedono inventari aggiornati, policy coerenti e una governance che allinei security, operazioni e compliance. Il trend 2025 evocato dagli esperti indica un +40% di attacchi di supply chain, un dato che rende probabile l’abuso di componenti interposti come API, portali di gestione e integrazioni di backup. Di conseguenza, gli audit di accesso cloud, la rotazione periodica delle credenziali e il monitoraggio comportamentale su utenti e service account diventano misure indispensabili per anticipare compromissioni che non derivano da vulnerabilità note, ma da debolezze operative.
Processi, persone, tecnologia: un’unica risposta coordinata
La risposta efficace combina processi documentati, formazione del personale e tecnologie calibrate. Playbook di incident response focalizzati su API abuse e credential theft riducono la latenza decisionale; runbook dedicati a reset massivi e propagazione sicura delle nuove preferenze evitano errori manuali. Sul piano umano, la consapevolezza attorno a password riutilizzate, token permanenti e gestione dei segreti nelle configurazioni diventa il discrimine tra difesa proattiva e reattività tardiva. La tecnologia fornisce telemetrie e correlazioni: SIEM, IDS per protocolli OT, alert su accessi privilegiati, controlli di change e MFA su ogni control plane riducono la probabilità di persistenza dell’attaccante.
Implicazioni per governance e conformità
Gli impatti toccano continuità operativa, proprietà intellettuale e compliance GDPR. Downtime di fabbrica o interruzioni di servizio legati a DoS su asset ICS e movimenti laterali favoriti da configurazioni esposte comportano rischi economici e regolatori. La documentazione delle azioni di remediation, la tracciabilità dei reset e l’evidenza di patch applicate rientrano nei requisiti di audit e supportano rendicontazioni verso stakeholder e autorità. CISA coordina le mitigazioni e progressi con i vendor, mentre SonicWall mantiene supporto dedicato 24/7 per accelerare il rollout correttivo.
Prossimi passi per i team tecnici
Le priorità immediate includono verifica del profilo MySonicWall, identificazione dei seriali con backup abilitati, reset e rotazione di credenziali e token su tutti i servizi integrati, propagazione dei file preferenze aggiornati e test di connettività e sicurezza in un ambiente controllato. In ambito OT, è necessario mappare i sistemi esposti, applicare patch secondo la criticità indicata dagli advisory ICS, rafforzare la segmentazione e abilitare monitoraggi specifici sui protocolli industriali. La condivisione di IOC tramite MISP e canali settoriali accelera la difesa collettiva, mentre la revisione periodica delle policy di backup assicura che i meccanismi di recupero non diventino vettori di attacco.