Texas contro PowerSchool: breach studenti; colpiti Chess.com e Bridgestone

di Redazione
0 commenti 8 minuti di lettura

Il Texas ha avviato un’azione legale contro PowerSchool dopo un breach che ha esposto dati di 62,4 milioni di studenti e 9,5 milioni di insegnanti; nello stesso quadro, Chess.com ha comunicato una violazione collegata a un’app di trasferimento file di terze parti che ha toccato oltre 4.500 utenti, mentre Bridgestone ha confermato un cyberattack con impatti sulle operations manifatturiere in Nord America. Gli episodi mostrano come supply chain, fornitori terzi e portali di supporto restino superfici di attacco sottovalutate. Nel caso PowerSchool, l’accesso al portale PowerSource con credenziali rubate a un subcontractor ha consentito la sottrazione di PII estesa; l’azienda avrebbe pagato un riscatto pari a 2,614 milioni di euro in Bitcoin, senza impedire ulteriori tentativi di re-estorsione. Per Chess.com, la compromissione è rimasta circoscritta all’app di terze parti, senza impatto su sistemi core; Bridgestone ha contenuto l’incidente, ma ha segnalato possibili riflessi sulla catena di fornitura.

Texas contro PowerSchool: cronologia, accuse e perimetro dell’incidente

L’azione del procuratore generale Ken Paxton contesta a PowerSchool violazioni del Texas Deceptive Trade Practices Act e dell’Identity Theft Enforcement and Protection Act, sostenendo che l’azienda abbia ingannato i clienti sulle proprie pratiche di sicurezza e abbia fallito nel proteggere informazioni sensibili. Il 19 dicembre 2024 gli attaccanti avrebbero ottenuto l’accesso al portale PowerSource sfruttando credenziali sottratte a un subcontractor, muovendosi poi verso archivi con dati personali di studenti e personale scolastico. L’ampiezza dei 6505 distretti coinvolti e la natura dei dati rubati collocano il caso tra i più gravi incidenti recenti nell’edtech.

Dati esposti e scala dell’impatto

Secondo la ricostruzione, gli attori hanno sottratto nomi completi, indirizzi fisici, numeri di telefono, password, contatti familiari, informazioni sui genitori, numeri di Social Security e dati medici. La combinazione di identificativi e informazioni sanitarie accresce i rischi di furto d’identità, stalking, phishing mirato e frodi su larga scala. La presenza di password e potenziali riusi su altri servizi aumenta la superficie post-breach, imponendo reset coordinati e monitoraggio a lungo termine.

Estorsione, pagamento e re-estorsioni

Il 28 dicembre 2024 gli attaccanti avrebbero richiesto un riscatto e PowerSchool avrebbe pagato 2,614 milioni di euro in Bitcoin, ricevendo un video che assicurava la cancellazione dei dati. Nei mesi successivi, sarebbero però comparsi tentativi di re-estorsione contro singoli distretti, talvolta fingendo affiliazioni con ShinyHunters. Il presunto leader del gruppo ha negato il coinvolgimento, attribuendo le pressioni a attori opportunisti. Il fenomeno dimostra come pagare non elimini il rischio di riuso dei dataset né la circolazione frammentata delle copie.

Precedenti accessi e responsabilità condivise

Una analisi forense indipendente avrebbe ricondotto accessi non autorizzati anche ad agosto e settembre 2024, verosimilmente tramite le stesse credenziali. La persistence prima dell’esfiltrazione principale suggerisce un monitoraggio insufficiente dei log di autenticazione, una gestione incompleta di MFA per gli account dei fornitori e una segmentazione non ottimale fra portali di supporto e archivi dati. In prospettiva legale, la catena delle responsabilità investe tanto PowerSchool quanto i subcontractor, imponendo garanzie contrattuali più severe su accessi, audit e telemetria.

Chess.com: violazione circoscritta a un fornitore terzo

La piattaforma Chess.com, con oltre 100 milioni di utenti, ha rilevato una violazione tra il 5 e il 18 giugno 2025, scoperta il 19 giugno, riconducibile a un’app di trasferimento file di terze parti. L’impatto ha riguardato oltre 4.500 utenti, con esposizione di nomi e PII limitata, senza dati finanziari e senza evidenza di diffusione pubblica o abusi. L’azienda ha notificato le autorità federali, ha ingaggiato esperti e ha offerto monitoraggio crediti e identità gratuito per 1–2 anni, fissando una scadenza di adesione e rafforzando i controlli sul vendor compromesso.

Impatto e risposta di Chess.com

La risposta rapida, la trasparenza con gli utenti e la delimitazione tecnica dell’incidente esclusivamente al fornitore terzo hanno contenuto i danni reputazionali. Il richiamo a un breach del 2023 causato da scraping via API evidenzia la continuità del rischio per dati non finanziari ma identificativi, preziosi per phishing e impersonation. Le lezioni apprese spingono verso valutazioni continue dei fornitori e test regolari dei flussi d’integrazione, con policy più rigide sulle app di trasferimento.

Bridgestone: attacco alle operations e resilienza industriale

Bridgestone Americas ha confermato un cyberattack con impatto operativo su stabilimenti in Aiken County (South Carolina) e Joliette (Quebec), emerso tra il 2 e il 3 settembre 2025. L’azienda ha riferito di un contenimento precoce, senza compromissione di dati clienti o interfacce esterne e con analisi forense in corso. In un gruppo che opera 50 siti, impiega 55.000 persone e che nel 2024 ha registrato 11 miliardi di euro di vendite e 1,1 miliardi di euro di profitto operativo, anche un incidente limitato può generare downtime, ritardi di consegna e pressioni sulla supply chain.

Stabilimenti, continuità e lezioni dal passato

Il precedente attacco LockBit del 2022, con furto di dati sensibili, rappresenta un alert storico che ha probabilmente orientato la risposta 2025 verso un contenimento più rapido e una comunicazione pragmatica. La mancata rivendicazione formale nell’evento attuale e l’assenza di dettagli su ransomware non escludono un tentativo di cifratura o un movimento laterale bloccato in tempo. Le priorità dichiarate restano business continuity, protezione dei dati e adempimenti contrattuali verso i clienti.

Supply chain, terze parti e superfici di attacco convergenti

I tre episodi mettono in evidenza le debolezze strutturali legate a terze parti: portali di supporto, app di trasferimento e infrastrutture industriali connesse. L’identità federata e gli accessi condivisi ampliano l’impronta d’attacco; i subcontractor diventano obiettivi privilegiati grazie a controlli meno stringenti. La visibilità end-to-end sulle sessioni e sui flussi di dati è spesso incompleta, consentendo agli avversari di muoversi sotto soglia finché non raggiungono archivi critici o componenti OT. La re-estorsione post-pagamento, come nel caso PowerSchool, conferma che i dataset possono circolare a prescindere da accordi informali o promesse di cancellazione.

Implicazioni per scuole, piattaforme e industria

I distretti scolastici custodiscono PII di minori e dati sanitari: la minimizzazione dei privilegi, l’MFA obbligatoria per fornitori e help desk, e la separazione netta fra portali di ticketing e archivi di produzione riducono drasticamente il rischio. Le piattaforme consumer con bacini da decine di milioni di utenti devono trattare i fornitori terzi come estensioni della propria superficie d’attacco, con penetrazioni periodiche e prove di ripristino. Nel manifatturiero, la segmentazione IT/OT, i runbook di isolamento fisico, le liste di allow-listing e la telemetria locale salvaguardano impianti e safety.

Tecniche di intrusione e indicatori da osservare

Nel caso PowerSchool l’elemento cardine è il furto di credenziali e il loro riuso prolungato; segnali precoci includono login anomali da ASN non abituali, assenza di MFA, token di sessione longevi e query massicce su anagrafiche. Per Chess.com, il vettore è una integrazione esterna: audit dei connettori, inventario dei data flow e registri di scambio sono essenziali per ricostruire l’impatto. In Bridgestone, indicatori come lateral movement bloccato, server isolati e task scheduler insoliti in LAN di stabilimento possono discriminare tra test di intrusione e attacco attivo.

Rischi di riutilizzo dei dati e frodi downstream

La presenza di SSN, contatti familiari e dati medici crea un mercato secondario per furti d’identità, truffe assicurative e account takeover. Per utenti e famiglie l’effetto non è solo finanziario: crescono danni immateriali, stress e esposizione a campagne di phishing mirate. Le organizzazioni devono prevedere notifiche tempestive, tool di autotutela e percorsi di supporto che durino oltre la fase acuta dell’incidente.

Governance, compliance e azione regolatoria

L’azione del Texas contro PowerSchool indica una maggiore propensione degli Stati a perseguire pratiche insufficienti di tutela dei dati, in particolare quando riguarda minori. Ciò si tradurrà in obblighi aggiuntivi su due diligence dei fornitori, audit credenziali, piani di risposta e trasparenza delle timeline di notifica. Le aziende con presenza interstatale dovranno armonizzare i propri standard per evitare lacune tra giurisdizioni e adeguare gli accordi con i subcontractor a clausole di sicurezza più stringenti.

Programmi di rafforzamento: cosa fare subito

Per gli ambienti K-12: MFA per tutti gli accessi esterni, policy di password con rotazione e phishing-resistance, segregazione dei portali di supporto, telemetria sugli export massivi e critto-cancellazione dei dump temporanei. Per le piattaforme consumer: censimento dei vendor, red teaming mirato sui data mover, contratti con SLA di sicurezza, prove di disaster recovery e monitoraggio crediti a costo zero per gli utenti colpiti. Per il manifatturiero: patching differenziato IT/OT, air-gap tattici per linee critiche, backup immutabili, playbook di failover e esercitazioni tabletop con supply chain e clienti chiave. La sequenza PowerSchool–Chess.com–Bridgestone dimostra che gli avversari sfruttano il punto più debole della catena del valore: account di terze parti, integrazioni non presidiate e impianti interconnessi. La prevenzione richiede identità robuste con MFA universale, least privilege applicato a fornitori e help desk, telemetria coerente sui flussi di dati e segmentazione spinta tra sistemi di front-end e archivi sensibili. La risposta deve combinare isolamento rapido, comunicazioni trasparenti, monitoraggio prolungato per gli utenti e accordi legali che vincolino i partner a standard di sicurezza verificabili. L’edtech, il gaming e la manifattura condividono oggi la stessa lezione: la sicurezza non finisce al perimetro dell’azienda, ma si estende — contrattualmente e tecnicamente — a ogni nodo della supply chain. Pacchetti estremamente estesi di PII, re-estorsioni dopo il pagamento e impatti operativi sulle fabbriche rendono evidente che pagare un riscatto non ristabilisce la riservatezza e che senza visibilità end-to-end e controlli sui fornitori gli incidenti tendono a ripetersi. In questo scenario, l’unico vantaggio competitivo sostenibile è un programma di sicurezza che unisce governance rigorosa, ingegneria delle identità e automazione della risposta lungo tutto il ciclo di vita del dato.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies