La violazione dati che ha coinvolto Salesforce tra maggio e settembre 2025 apre la strada a class action multiple, con clienti che accusano l’azienda di negligenza nella sicurezza e di non aver protetto adeguatamente informazioni personali sensibili. Secondo le denunce, il furto di token OAuth da applicazioni terze parti come Salesloft e Drift ha consentito accessi non autorizzati a database CRM, esponendo milioni di individui a rischi di furto d’identità. Parallelamente, la piattaforma Salesforce Agentforce è stata colpita da una vulnerabilità critica denominata Forceleak, sfruttata per esfiltrare dati tramite prompt injection indiretta. Questi episodi sollevano interrogativi legali, reputazionali e tecnologici su come le aziende SaaS possano garantire protezione in ecosistemi complessi e interconnessi. L’articolo esplora le cause legali, le parti coinvolte, le implicazioni per la privacy e i collegamenti con l’uso dell’intelligenza artificiale nei sistemi Salesforce.
Cosa leggere
Contesto delle class action e motivazioni
Le class action contro Salesforce nascono da una serie di violazioni dati avvenute tra la primavera e l’estate 2025. Gli attacchi hanno sfruttato integrazioni con piattaforme esterne come Salesloft e Drift, sottraendo token OAuth che consentivano accesso ai database dei clienti. A luglio 2025, Staci Johnson ha avviato una delle prime cause legali, accusando Salesforce di non aver adottato misure di cybersecurity proporzionate ai rischi noti. Le denunce sottolineano che l’azienda avrebbe trascurato la protezione di informazioni personali identificabili, esponendo i consumatori a monitoraggio forzato del credito, frodi e furti di identità. Le class action chiedono risarcimenti economici e ingiunzioni per rafforzare gli standard di sicurezza, con richieste di rappresentanza collettiva a tutela di milioni di individui. Salesforce, dal canto suo, ha respinto la responsabilità diretta, sostenendo che le violazioni derivino da fornitori terzi, richiamando il principio di shared responsibility tipico del cloud computing. Tuttavia, i querelanti insistono sul fatto che Salesforce, come leader globale dei CRM, debba garantire controlli più stringenti sulle integrazioni esterne.
Parti coinvolte nelle denunce
Le denunce non riguardano solo Salesforce ma anche co-imputati come TransUnion, Allianz, Farmers Insurance, Workday e Pandora Jewelry, che hanno subito a loro volta violazioni collegate. TransUnion ha riportato a agosto 2025 un’esposizione che ha interessato 4,5 milioni di individui, mentre Farmers Insurance ha dichiarato un impatto su un milione di clienti attraverso un fornitore terzo. Workday e Pandora Jewelry hanno registrato compromissioni simili. La catena degli eventi ha avuto origine da una breccia su Salesloft, dove nel marzo 2025 sono stati sottratti token OAuth da un repository GitHub. Salesforce integra Salesloft per attività di engagement, e i querelanti sostengono che l’azienda non abbia mitigato rischi noti derivanti da questa partnership. Tra i querelanti figura Staci Johnson, che rappresenta un gruppo ampio di vittime. Secondo gli esperti di Google Threat Intelligence, i pattern degli attacchi confermano la vulnerabilità degli ecosistemi CRM complessi basati su più fornitori e dipendenze software. Questa interdipendenza rende difficile stabilire responsabilità nette ma rafforza le accuse verso Salesforce di aver privilegiato l’innovazione rispetto alla protezione dei dati.
Implicazioni legali e per la privacy
Le class action contro Salesforce aprono un fronte legale di grande portata, con potenziali risarcimenti multimilionari e l’istituzione di nuovi precedenti per i fornitori SaaS. Le accuse di negligenza potrebbero essere valutate alla luce del GDPR in Europa e del CCPA in California, con conseguenti sanzioni. Le cause richiedono disclosure tempestive e dettagliate sulle violazioni, comprese le categorie di dati compromessi come nomi, indirizzi, email e informazioni finanziarie. Per le vittime, l’impatto si traduce in rischi concreti di frodi e nel ricorso a servizi di monitoraggio crediti. A livello sistemico, queste denunce potrebbero spingere a un rafforzamento degli standard contrattuali tra fornitori SaaS e clienti, imponendo clausole più stringenti su auditing, sicurezza e notifiche. Dal punto di vista della privacy, la compromissione di token OAuth apre scenari preoccupanti, poiché gli accessi non autorizzati possono includere query su interi database CRM, con effetti difficili da contenere. L’eventuale condanna di Salesforce creerebbe un precedente legale per attribuire responsabilità dirette a fornitori cloud per falle di partner terzi.
Il caso Salesforce Agentforce e la vulnerabilità Forceleak
Mentre le class action avanzavano, un ulteriore colpo alla reputazione di Salesforce è arrivato da Agentforce, la piattaforma di agenti AI integrata nel CRM. I ricercatori di Noma Security hanno identificato a settembre 2025 la vulnerabilità Forceleak, valutata con punteggio CVSS 9.4. L’attacco sfruttava prompt injection indirette inserite in moduli Web-to-Lead, dove gli attaccanti potevano nascondere istruzioni maliziose in campi descrizione da oltre 40.000 caratteri. Gli agenti AI, confondendo i comandi maligni con input legittimi, eseguivano interrogazioni sul database e trasmettevano i risultati a domini controllati dagli attaccanti tramite immagini HTML. L’aspetto più sorprendente è che il dominio compromesso, my-salesforce-cms.com, fosse scaduto e acquistabile per appena 5 euro, consentendo agli aggressori di aggirare le Content Security Policy di Salesforce. La società ha corretto la falla l’8 settembre 2025, introducendo liste di URL fidati per impedire output verso destinazioni non autorizzate. Nonostante la patch, l’incidente ha dimostrato quanto sia fragile la sicurezza AI quando mancano confini chiari tra istruzioni dell’utente e dati esterni elaborati dagli algoritmi.
Tecniche e impatti della vulnerabilità AI
La tecnica sfruttata in Forceleak appartiene alla categoria delle indirect prompt injection, dove istruzioni dannose vengono incorporate in dati apparentemente innocui. In questo caso, moduli Web-to-Lead, concepiti per acquisire potenziali clienti da siti esterni, sono stati trasformati in vettori di attacco. Le istruzioni, mascherate da descrizioni di prodotto o note testuali, inducevano gli agenti AI a eseguire azioni sensibili come l’estrazione di email o l’invio di dati tramite richieste esterne. L’uso di un dominio scaduto come bypass CSP ha reso l’attacco economico e difficile da rilevare. Salesforce ha reagito aggiornando le sue configurazioni DNS e rimuovendo riferimenti legacy dai propri sistemi, ma l’incidente ha sollevato interrogativi profondi su come la governance dell’intelligenza artificiale venga implementata nei contesti enterprise. L’assenza di supervisione umana ha permesso agli agenti AI di eseguire comandi pericolosi senza alcun filtro, amplificando i rischi di furto dati e di esposizione di informazioni sensibili in ambienti CRM critici.
Implicazioni congiunte per sicurezza e AI
La coincidenza tra le class action e l’attacco Forceleak rappresenta una tempesta perfetta per Salesforce. Da un lato, l’azienda affronta procedimenti giudiziari che contestano la sua responsabilità sulla sicurezza; dall’altro, emergono falle sistemiche legate alla rapida adozione dell’AI generativa nei processi CRM. Gli esperti sottolineano che la perdita di dati può compromettere anche i modelli AI integrati, esponendoli a training su dataset contaminati o a fughe di informazioni strategiche. Le denunce potrebbero spingere i giudici a imporre audit indipendenti anche sugli strumenti AI, aprendo un nuovo fronte normativo. Le implicazioni si estendono a livello globale, poiché Salesforce opera in più giurisdizioni e integra la propria piattaforma con partner in settori sensibili come quello finanziario e assicurativo. In questo scenario, l’azienda rischia non solo sanzioni e risarcimenti, ma anche un’erosione della fiducia dei clienti, fattore cruciale in un mercato CRM altamente competitivo.