Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Codice difettoso manda in tilt app da 350mila utenti
Business
Immagine di Europa si piega agli USA sulla politica tech Europa si piega agli USA sulla politica tech...
Immagine di 5G, cavi e quantum: l'UE investe 389 milioni di euro 5G, cavi e quantum: l'UE investe 389 milioni di euro...

Codice difettoso manda in tilt app da 350mila utenti

Un developer ha lasciato esposto una connection string di produzione nel repository aziendale, causando l'eliminazione di una tabella critica del database.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 24/11/2025 alle 08:48

La notizia in un minuto

  • Un developer a contratto ha lasciato esposto un connection string di produzione nel repository aziendale, causando l'eliminazione accidentale di una tabella critica e 350.000 utenti offline per un'intera giornata
  • L'incidente evidenzia vulnerabilità sistemiche nelle procedure DevOps: mancanza di scanner automatici per credenziali nel codice e assenza di controlli preventivi prima dell'integrazione
  • Il caso solleva interrogativi su gestione dei privilegi e secret management, oltre a inadeguate procedure di backup con otto ore di ripristino per un servizio business-critical

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Uno sviluppatore a contratto ha involontariamente lasciato esposto un connection string di produzione nel repository aziendale al termine del suo ultimo giorno di lavoro presso una grande multinazionale, causando, giorni dopo, l'eliminazione accidentale di una tabella critica del database e l'interruzione del servizio per 350.000 utenti per un'intera giornata lavorativa.

Questo caso può sembrare particolarmente grave, ma è anche il sintomo di una vulnerabilità sistemica nelle procedure DevOps di molte realtà corporate: la mancanza di controlli automatizzati sul codice che viene integrato nei repository condivisi. Il connection string conteneva infatti credenziali di accesso complete al database di produzione, comprese password e indirizzi dei server, informazioni che secondo le best practice della sicurezza informatica non dovrebbero mai essere memorizzate in chiaro nel codice sorgente.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Ma il mondo della sicurezza informatica è pieno fino all'orlo di cose che "non dovrebbero essere in un certo modo".

Lo sviluppatore temporaneo, identificato con lo pseudonimo "Ray", aveva già completato il suo contratto quando l'azienda gli chiese di rientrare per un'ultima giornata allo scopo di risolvere un problema critico in produzione. Accettando quella che sembrava una richiesta di routine, il contractor ha copiato le credenziali di accesso nel suo file di configurazione e risolto il bug nel giro di poche ore.

Ho rapidamente caricato le mie modifiche nel sistema di controllo versione e me ne sono andato

Quel check-in apparentemente innocuo ha però inserito dati sensibili nella configurazione di default accessibile a tutti gli sviluppatori dell'organizzazione. Nei giorni successivi, un collega che utilizzava quel codice ha commesso un errore e cancellato per sbaglio una tabella del database, mandando in tilt un'applicazione critica utilizzata da centinaia di migliaia di utenti.

L'aspetto più preoccupante della vicenda non riguarda tanto l'errore umano quanto l'assenza di controlli preventivi. Nelle organizzazioni enterprise moderne, strumenti di continuous integration e continuous deployment dovrebbero includere scanner automatici che rilevano credenziali, chiavi API e altri secret presenti nel codice prima che questo venga integrato. Tecnologie come GitGuardian, Snyk o anche soluzioni native di piattaforme come GitHub impediscono proprio questo tipo di esposizione accidentale.

La portata del disservizio – 350.000 utenti impossibilitati ad accedere all'applicazione per un'intera giornata lavorativa – sottolinea anche l'inadeguatezza delle procedure di backup e disaster recovery. Sebbene l'azienda disponesse di backup funzionanti, il tempo di ripristino di otto ore rappresenta un intervallo critico per qualsiasi servizio business-critical. In un contesto enterprise, i Recovery Time Objective dovrebbero essere nell'ordine dei minuti, non delle ore.

Erano fuori servizio praticamente per un'intera giornata lavorativa

Dal punto di vista strettamente giuridico, Ray non aveva più alcun rapporto contrattuale con l'azienda quando si è verificato l'incidente. Tuttavia, la sua azione – per quanto non intenzionalmente dannosa – ha creato una vulnerabilità di sicurezza tangibile. Le grandi organizzazioni dovrebbero implementare procedure di offboarding che includano review del codice prodotto da contractor prima della fine del rapporto.

Sotto il profilo della security governance, emerge un deficit nelle pratiche di gestione dei privilegi e degli accessi. Perché uno sviluppatore temporaneo aveva accesso diretto alle credenziali di produzione? Le architetture moderne prevedono l'uso di secret management systems come HashiCorp Vault o AWS Secrets Manager, che generano credenziali temporanee con scadenza automatica e non richiedono mai l'inserimento di password in chiaro nel codice.

Fortunatamente avevano buoni backup. E naturalmente Ray non lavorava più lì, quindi l'incidente non era più un suo problema

L'episodio rappresenta un monito per le organizzazioni che affidano attività critiche a risorse temporanee senza fornire adeguata formazione su security policy e senza implementare controlli tecnici robusti. In un mercato del lavoro IT sempre più caratterizzato da contractor, freelance e consulenti esterni, la governance della sicurezza informatica non può più essere considerata una preoccupazione secondaria. Rimane aperta la questione: quante altre vulnerabilità simili giacciono dormienti nei repository aziendali, in attesa di essere scoperte nel modo più doloroso possibile?

Fonte dell'articolo: go.theregister.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Cloud, prezzi in aumento 5-10% entro il 2026
1

Business

Cloud, prezzi in aumento 5-10% entro il 2026

Di Valerio Porcu
Europa si piega agli USA sulla politica tech

Business

Europa si piega agli USA sulla politica tech

Di Valerio Porcu
5G, cavi e quantum: l'UE investe 389 milioni di euro

Business

5G, cavi e quantum: l'UE investe 389 milioni di euro

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.