Foxconn conferma un attacco ransomware contro alcune fabbriche nordamericane mentre Canvas subisce una nuova escalation con il furto di dati collegati a milioni di studenti. Skoda avverte i clienti tedeschi dopo una violazione dello shop online e South Staffordshire Water riceve nel Regno Unito una multa da 963.900 sterline, pari a circa 1,15 milioni di euro, per l’esposizione di dati sensibili di 663.887 clienti. La nuova sequenza di incidenti mostra come ransomware, furti SaaS, vulnerabilità e-commerce e carenze di sicurezza nelle utility convergano in un’unica pressione sistemica su industria, istruzione, automotive e infrastrutture critiche. In questo scenario il ransomware continua a evolversi come modello di estorsione ibrida contro settori critici e dati personali ad alto valore, trasformando ogni violazione in una crisi operativa, reputazionale e regolatoria.
Cosa leggere
Foxconn conferma l’attacco Nitrogen ransomware sulle fabbriche nordamericane
Foxconn ha confermato un cyberattacco che ha colpito alcune fabbriche in Nord America, con il gruppo Nitrogen ransomware pronto a rivendicare il furto di 8 TB di dati e oltre 11 milioni di documenti confidenziali. Secondo la rivendicazione criminale, tra i file sottratti figurano istruzioni riservate, progetti industriali e disegni tecnici collegati a clienti di alto profilo come Apple, Intel, Google, Nvidia e AMD. L’incidente ha provocato un’interruzione temporanea della produzione, ma Foxconn ha dichiarato di aver attivato rapidamente il team di cybersecurity e misure operative per garantire la continuità delle consegne.

Le fabbriche interessate hanno ripreso le attività normali in tempi brevi, anche se l’azienda non ha fornito dettagli pubblici sull’accesso iniziale o sulla possibile esposizione effettiva dei dati. Nitrogen, emerso nel 2023 e basato su codice derivato dal leak di Conti, conferma così una traiettoria aggressiva verso target manifatturieri globali. L’attacco mostra perché la supply chain tecnologica sia diventata uno dei bersagli più redditizi: un singolo fornitore concentra progetti, specifiche, processi produttivi e relazioni industriali di più aziende strategiche. Non si tratta più solo di cifrare sistemi, ma di sottrarre proprietà intellettuale utilizzabile per estorsione, spionaggio industriale e pressione commerciale.
Canvas subisce due violazioni e ShinyHunters rivendica 280 milioni di record
Instructure, società dietro la piattaforma Canvas, affronta una crisi di sicurezza dopo due intrusioni distinte in una settimana. Il gruppo ShinyHunters avrebbe sfruttato una vulnerabilità XSS per ottenere sessioni amministrative e modificare pagine di login, arrivando a sottrarre circa 280 milioni di record da 8.809 istituzioni educative. I dati esposti includono nomi, indirizzi email, numeri ID degli studenti e messaggi tra studenti e insegnanti, mentre non risultano coinvolte password, informazioni finanziarie o identificatori governativi. L’impatto operativo arriva in un momento particolarmente delicato per il settore education, con disagi durante gli esami finali in college di stati come California, Florida e Texas e cancellazioni di alcune prove universitarie. La pressione politica cresce rapidamente: il Comitato della Camera USA per la Sicurezza Nazionale chiede al CEO Steve Daly di testimoniare entro il 21 maggio 2026, con domande su modalità di intrusione, contenimento e coordinamento con le agenzie federali. Instructure avrebbe raggiunto un accordo con ShinyHunters per fermare i leak e cancellare i dati, ma il caso conferma la fragilità delle piattaforme cloud educative quando funzioni amministrative, sessioni autenticate e portali pubblici diventano strumenti di estorsione. Non è un episodio isolato: ShinyHunters aveva già trasformato Canvas in un fronte di pressione contro scuole e università dopo il furto di 280 milioni di record, sfruttando la visibilità pubblica dell’attacco per aumentare il danno reputazionale.
La doppia violazione Canvas evidenzia il rischio SaaS nell’istruzione
Il caso Canvas evidenzia un problema strutturale del settore educativo: molte scuole, università e istituzioni K-12 dipendono da piattaforme SaaS centrali per autenticazione, messaggistica, compiti, valutazioni, contenuti didattici e comunicazioni interne. Quando un attaccante ottiene sessioni amministrative o modifica pagine di login, non compromette soltanto un database ma interferisce direttamente con il rapporto di fiducia tra studenti, docenti e amministratori. Gli attacchi contro ambienti cloud scolastici producono inoltre un impatto psicologico più forte rispetto a molte violazioni aziendali, perché coinvolgono minori, famiglie, percorsi accademici e dati relazionali spesso molto sensibili. Il volume di 280 milioni di record rende complessa anche la valutazione del perimetro: gli istituti devono capire quali account siano stati coinvolti, quali messaggi siano stati esposti, quali dati possano alimentare phishing successivo e quali obblighi di notifica scattino nelle diverse giurisdizioni. La vicenda conferma che la sicurezza SaaS non può essere trattata come responsabilità esclusiva del provider o del cliente. Servono logging avanzato, controlli sulle sessioni admin, protezione delle API, hardening delle pagine pubbliche e procedure di risposta condivise. Nel 2026 l’istruzione digitale è ormai una superficie critica, non un semplice servizio accessorio.
Skoda avverte i clienti dopo l’hack allo shop online tedesco
Skoda ha rilevato un hack allo shop online tedesco shop.skoda-auto.de dopo lo sfruttamento di una vulnerabilità software che ha esposto dati dei clienti. I record coinvolti comprendono nomi, indirizzi fisici, indirizzi email, numeri di telefono, informazioni sugli ordini e credenziali di accesso con password in forma hashata. L’azienda afferma di aver risolto immediatamente la falla e di aver affidato l’indagine a un team forense specializzato, notificando l’incidente all’autorità competente per la protezione dei dati. Non risultano compromessi dettagli completi delle carte di credito, perché i pagamenti sono gestiti da provider esterni, ma l’esposizione di dati anagrafici e informazioni sugli ordini resta sufficiente per campagne di phishing mirate. Skoda invita i clienti a monitorare account, diffidare di comunicazioni sospette e modificare password dove siano state riutilizzate su altri servizi. L’incidente mostra come i portali e-commerce dei marchi automotive siano ormai asset digitali sensibili: non custodiscono solo dati commerciali, ma raccontano abitudini di acquisto, preferenze, indirizzi e relazioni dirette tra brand e cliente. In un settore sempre più connesso, dove veicoli, app, concessionarie digitali e shop online convergono, anche una vulnerabilità apparentemente periferica può trasformarsi in un problema di fiducia.
South Staffordshire Water multata per il breach da 663.887 clienti
Nel Regno Unito l’Information Commissioner’s Office multa South Staffordshire Water Plc per 963.900 sterline, pari a circa 1,15 milioni di euro, dopo una violazione che ha esposto dati di 663.887 clienti. I record comprendevano nomi completi, indirizzi fisici, email, numeri di telefono, date di nascita, credenziali account, dettagli bancari e dati HR dei dipendenti, inclusi numeri di National Insurance. Secondo l’autorità, un attacco di phishing ha permesso l’installazione di malware rimasto attivo per 20 mesi, consentendo agli aggressori di ottenere privilegi di domain administrator e mantenere accesso prolungato ai sistemi. I dati sono rimasti esposti sul dark web per quasi due anni, aggravando il rischio di frodi, furti d’identità e phishing mirato. L’ICO contesta carenze gravi: controlli insufficienti, monitoraggio limitato, software obsoleto, gestione debole delle vulnerabilità e assenza di scansioni regolari. La sanzione viene ridotta del 40% grazie alla collaborazione dell’azienda e all’ammissione di responsabilità, ma il caso resta emblematico per tutte le utility. Le infrastrutture idriche gestiscono servizi essenziali e dataset sensibili; quando la sicurezza resta indietro per mesi o anni, il danno non riguarda soltanto la privacy ma anche la fiducia verso operatori che sostengono funzioni fondamentali della società.
Ransomware, furti SaaS e sanzioni mostrano la convergenza del rischio cyber
Gli incidenti che coinvolgono Foxconn, Canvas, Skoda e South Staffordshire Water appartengono a settori diversi ma seguono una logica comune. Gli attaccanti cercano dati ad alta leva economica e reputazionale, scegliendo bersagli dove la pressione pubblica aumenta la probabilità di negoziazione o amplifica il danno. Nel caso Foxconn il valore è nella proprietà intellettuale e nella supply chain tecnologica; nel caso Canvas è nella massa di dati educativi e nel coinvolgimento di studenti; nel caso Skoda è nella relazione diretta con il cliente; nel caso South Staffordshire Water è nella combinazione tra servizio essenziale, dati bancari e responsabilità normativa. Tecniche diverse, come ransomware, exploit XSS, vulnerabilità software e phishing, producono lo stesso effetto: accesso a informazioni sensibili, interruzione operativa, obbligo di notifica e rischio sanzionatorio. L’economia criminale descritta da Europol continua a usare AI, proxy, ransomware e supply chain digitale come moltiplicatori di impatto, mentre le organizzazioni devono inseguire avversari capaci di cambiare infrastruttura, identità e canale operativo in tempi sempre più rapidi. La differenza tra incidente contenuto e crisi sistemica dipende ormai da patch management, segmentazione, monitoraggio comportamentale, controllo degli accessi privilegiati e capacità di risposta forense.
Le autorità aumentano la pressione su aziende e fornitori essenziali
La risposta istituzionale agli incidenti conferma che il 2026 non è più una fase di tolleranza verso la sicurezza debole. Il Congresso USA vuole chiarimenti da Instructure su Canvas, mentre l’ICO britannico colpisce South Staffordshire Water con una multa rilevante dopo anni di esposizione dei dati. Le autorità non guardano soltanto all’evento tecnico, ma alla governance precedente: controlli, logging, aggiornamenti, gestione delle vulnerabilità, credenziali privilegiate, rapidità di rilevamento e trasparenza verso gli utenti. Questa evoluzione modifica il calcolo del rischio per ogni azienda. Un ransomware non genera soltanto costi di ripristino; può esporre segreti industriali, bloccare produzioni, attivare obblighi regolatori e danneggiare relazioni commerciali. Un data breach SaaS non comporta soltanto una notifica; può finire davanti a commissioni parlamentari e coinvolgere migliaia di istituzioni collegate. Un e-commerce violato non perde soltanto credenziali; apre la strada a phishing personalizzato e furti di identità. Una utility compromessa non affronta solo una falla informatica; mette in discussione la propria affidabilità come gestore di servizio essenziale. Questa ondata conferma che cybersecurity, compliance e continuità operativa sono ormai un’unica disciplina, e che i settori strategici devono trattare il dato come infrastruttura critica al pari degli impianti fisici.
Iscriviti alla Newsletter
Non perdere le analisi settimanali: Entra nella Matrice Digitale.
Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.









