Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Demo cloud: la backdoor nascosta nella tua azienda
Business
Immagine di GPT-5.4 è qui: l'AI che usa il PC meglio di te GPT-5.4 è qui: l'AI che usa il PC meglio di te...
Immagine di Hanno bucato la mia azienda, ora che faccio? Hanno bucato la mia azienda, ora che faccio?...

Demo cloud: la backdoor nascosta nella tua azienda

Ambienti di test aperti espongono credenziali cloud e dati sensibili di Fortune 500 e vendor di sicurezza. Pentera Labs trova 1.926 applicazioni vulnerabili.

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 22/01/2026 alle 11:26

La notizia in un minuto

  • 1.926 applicazioni vulnerabili di training e demo lasciate accessibili su internet espongono credenziali cloud e dati sensibili di aziende Fortune 500 e vendor di cybersecurity come Palo Alto Networks, Cloudflare e F5
  • Scoperte 109 credenziali esposte con privilegi IAM amministrativi completi, mentre il 54% delle istanze DVWA utilizzava ancora password di default "admin:password"
  • Il 20% delle istanze esaminate conteneva già artefatti malevoli attivi, con campagne organizzate di crypto mining e webshell che dimostrano lo sfruttamento reale e continuativo di queste vulnerabilità

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Ambienti di test e demo lasciati accessibili su internet stanno esponendo credenziali cloud, privilegi di gestione delle identità e dati sensibili di aziende Fortune 500 e vendor di sicurezza informatica di primo piano. Lo ha rivelato una ricerca condotta da Pentera Labs, che ha individuato 1.926 applicazioni vulnerabili attive, oltre la metà delle quali ospitate su infrastrutture aziendali di AWS, Azure e Google Cloud. Tra le organizzazioni coinvolte figurano nomi come Palo Alto Networks, Cloudflare e F5, i cui sistemi sono risultati accessibili attraverso piattaforme di training come Hackazon, DVWA e OWASP Juice Shop.

L'analisi evidenzia un paradosso preoccupante nel settore della cybersecurity: le stesse aziende che forniscono soluzioni di protezione sono cadute vittima di errori di configurazione elementari. Il problema non riguarda vulnerabilità tecniche sofisticate, ma basilari lacune nella gestione degli ambienti di sviluppo e formazione. Questi sistemi, etichettati come "training" o "demo", vengono spesso percepiti come innocui e quindi trascurati nelle politiche di sicurezza, diventando paradossalmente punti di accesso privilegiati per gli attaccanti.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

La scoperta iniziale è avvenuta quasi per caso durante una valutazione di sicurezza cloud per un cliente, quando i ricercatori hanno identificato un'istanza esposta di Hackazon, un sito di test volutamente vulnerabile sviluppato da Deloitte. Da lì è partita un'indagine sistematica che ha portato all'individuazione di 109 set di credenziali esposte, molte delle quali associate a ruoli IAM con privilegi eccessivi. Questi accessi garantivano diritti amministrativi completi sugli account cloud, possibilità di leggere e scrivere sui secret manager, e permessi per interagire con i registri dei container. 

Etichettare qualcosa come "training" o "dev" non lo rende invisibile agli attaccanti. Se è su internet e contiene credenziali cloud, è un obiettivo

Particolarmente allarmante è il dato sulle configurazioni predefinite: nel caso di DVWA, il 54% delle istanze scoperte utilizzava ancora le credenziali di default "admin:password". Inoltre, gli attaccanti potevano abbassare le impostazioni di sicurezza con un singolo click, passando dal livello "impossibile" a quello "basso", rendendo ogni vulnerabilità incorporata banalmente sfruttabile. Questa negligenza nella gestione delle password rappresenta una violazione elementare delle best practice di sicurezza.

L'impatto reale emerge dall'analisi dei casi specifici. In un'applicazione bWAPP mal configurata collegata agli account cloud di Cloudflare su Google Cloud Platform, i ricercatori sono riusciti a impersonare account di servizio predefiniti e ottenere accesso in lettura a centinaia di bucket di archiviazione. Analogamente, un DVWA associato a F5 ha permesso l'accesso a numerosi bucket contenenti log e dati metrici, mentre un'istanza legata a Palo Alto su AWS ha garantito privilegi amministrativi completi sull'account.

Le prove raccolte dimostrano che questi vettori di attacco non sono solo teorici. Circa il 20% delle istanze DVWA esaminate conteneva artefatti distribuiti da attori malevoli, con campagne di sfruttamento organizzate e continuative già in corso. Gli attaccanti, ritenuti di origine est-europea, hanno implementato crypto miner XMRig configurati per operare silenziosamente, script watchdog sofisticati per mantenere la persistenza con meccanismi di auto-recupero e consegna di payload criptati, e webshell PHP che garantivano pieno controllo sui sistemi remoti.

Ciò che inizia come un laboratorio innocuo può condurre direttamente ai gioielli della corona di un'organizzazione

La gravità della situazione è amplificata dal tipo di informazioni esposte. I ricercatori hanno facilmente scoperto segreti come chiavi Slack, token GitHub e credenziali Docker Hub, oltre a dati utente reali e codice sorgente proprietario. In un caso, un account GCP gestito da un'email amministrativa violava il principio del privilegio minimo contenendo permessi sulle policy, nonostante fosse classificato come account di sviluppo o formazione. Il bucket "cloud_build" conteneva file .tgz facilmente scaricabili da potenziali attaccanti.

La risposta tecnica proposta da Pentera include SigInt, un framework di ricognizione autonomo basato su Python e potenziato da modelli linguistici di grandi dimensioni, ora disponibile su GitHub. Lo strumento genera firme digitali direttamente da un target attivo o da repository GitHub, cerca corrispondenze applicando punteggi di confidenza, e incorpora intelligence sugli indirizzi IP, rilevamento dei provider cloud e dati di attribuzione. Tuttavia, la tecnologia da sola non basta.

Le raccomandazioni operative includono l'inventario completo di tutte le risorse cloud, compresi deployment temporanei e di test, audit regolari per identificare servizi esposti, e l'applicazione rigorosa del principio del privilegio minimo. Gli ambienti di formazione non dovrebbero mai avere associati ruoli IAM con permessi estesi, e andrebbero isolati dalle reti di produzione pur mantenendo lo stesso livello di monitoraggio e alerting. Fondamentale anche implementare controlli temporali che facciano scadere automaticamente gli ambienti di test dopo un periodo specificato.

Questi sono problemi risolvibili. Un'igiene di base avrebbe prevenuto ogni caso che abbiamo trovato

Questo episodio fa sorgere diverse domande sulla cultura della sicurezza nelle organizzazioni tecnologiche. Se aziende specializzate in cybersecurity cadono in errori così elementari, quale può essere lo stato della protezione in settori meno specializzati? La tendenza a considerare gli ambienti di sviluppo come "non critici" rivela un gap concettuale pericoloso: in architetture cloud moderne, ogni endpoint rappresenta un potenziale punto di ingresso verso asset strategici. Resta da vedere se questo campanello d'allarme spingerà finalmente il settore ad applicare agli ambienti di test gli stessi standard rigorosi riservati alla produzione.

Fonte dell'articolo: www.csoonline.com

Le notizie più lette

#1
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#2
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#3
WhatsApp, 7 cose da fare subito per non farti fregare
6

Smartphone

WhatsApp, 7 cose da fare subito per non farti fregare

#4
Windows 11, 9 novità nell'update di marzo 2026
2

Hardware

Windows 11, 9 novità nell'update di marzo 2026

#5
Project Helix vs Steam Machine sarà la "console war" del futuro

Editoriale

Project Helix vs Steam Machine sarà la "console war" del futuro

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Hanno bucato la mia azienda, ora che faccio?
1

Business

Hanno bucato la mia azienda, ora che faccio?

Di Antonino Caffo
GPT-5.4 è qui: l'AI che usa il PC meglio di te
1

Business

GPT-5.4 è qui: l'AI che usa il PC meglio di te

Di Roberto Buonanno
Mandare una mail con altri in CC ti può mettere nei guai
2

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.