image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Una semplice modifica alla dieta migliora la flora intestinale Una semplice modifica alla dieta migliora la flora intestina...
Immagine di Demenza e ictus: un farmaco comune aumenta il rischio Demenza e ictus: un farmaco comune aumenta il rischio...

Basta un cyberattacco cinese a minacciare il governo Usa?

Dati esfiltrati riguardano software di rete utilizzati da grandi aziende e organizzazioni governative.

Advertisement

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 17/10/2025 alle 10:26

La notizia in un minuto

  • F5, azienda specializzata in sicurezza informatica e networking, ha subito un'infiltrazione da parte di hacker sponsorizzati da uno stato estero (probabilmente la Cina) che hanno avuto accesso ai suoi sistemi per almeno un anno intero
  • Gli intrusi hanno scaricato dati sensibili dall'ambiente di sviluppo dei prodotti BIG-IP, incluse informazioni di configurazione e implementazione che potrebbero compromettere la sicurezza di clienti governativi e grandi corporations
  • La CISA ha definito l'incidente una minaccia informatica significativa, avvertendo che le informazioni rubate potrebbero consentire accesso persistente e movimenti laterali nelle reti delle organizzazioni che utilizzano software F5

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La guerra cibernetica tra stati non è certo una novità, ma quando gli effetti di queste operazioni nell'ombra emergono alla luce del sole, le dimensioni del fenomeno possono risultare davvero inquietanti. Quello che è accaduto a F5, Inc., azienda specializzata in soluzioni di sicurezza informatica e networking, rappresenta un esempio eloquente di quanto vulnerabili possano essere anche le infrastrutture più protette. La società statunitense ha dovuto ammettere pubblicamente che hacker sponsorizzati da uno stato estero hanno avuto accesso ai suoi sistemi per almeno un anno intero, scaricando dati sensibili che potrebbero compromettere la sicurezza di numerose organizzazioni.

La vicenda è emersa attraverso una comunicazione ufficiale alla Securities and Exchange Commission depositata il 15 ottobre scorso. Nel documento, F5 riconosce di aver scoperto ad agosto che un attore statale altamente sofisticato aveva ottenuto accesso non autorizzato ad alcuni dei suoi sistemi informatici. Secondo fonti anonime citate da Bloomberg, dietro l'operazione ci sarebbe la Cina, anche se l'azienda non ha mai nominato esplicitamente il paese responsabile. Ciò che risulta particolarmente preoccupante è la durata dell'infiltrazione: gli hacker avrebbero operato indisturbati nella rete aziendale per almeno dodici mesi prima di essere individuati.

F5 fornisce software di networking cruciali per una vasta gamma di clienti, dalle grandi corporations agli enti governativi statunitensi. I suoi prodotti gestiscono funzioni essenziali come la distribuzione del traffico di rete per prevenire sovraccarichi, firewall, crittografia delle comunicazioni e verifica delle credenziali. Gli intrusi sono riusciti a penetrare nell'ambiente di sviluppo dei prodotti BIG-IP e nelle piattaforme di gestione della conoscenza ingegneristica dell'azienda, scaricando file che contenevano informazioni di configurazione e implementazione relative a una piccola percentuale di clienti.

Spesso i grandi exploit nascono da piccoli punti di ingresso

L'azienda californiana ha cercato di rassicurare i propri clienti affermando di non essere a conoscenza di vulnerabilità critiche non divulgate o di exploit attivi basati su falle di sicurezza sconosciute nei suoi prodotti. F5 ha dichiarato di essere impegnata nell'analisi dei file esfiltrati e di comunicare direttamente con i clienti coinvolti. Tuttavia, queste rassicurazioni non hanno impedito alle autorità federali americane di lanciare l'allarme sulla gravità della situazione.

L'Agenzia per la Sicurezza Informatica e delle Infrastrutture degli Stati Uniti, nota con l'acronimo CISA, ha emesso un comunicato che definisce l'incidente come una minaccia informatica significativa per le reti federali. Secondo l'agenzia, lo sfruttamento delle informazioni ottenute potrebbe consentire agli aggressori di muoversi lateralmente all'interno delle reti delle organizzazioni che utilizzano software F5, estrarre dati sensibili e stabilire un accesso persistente ai sistemi. Nel peggiore degli scenari, questo potrebbe portare a un compromesso totale dei sistemi informativi presi di mira.

Non si tratta di un caso isolato nel panorama degli attacchi informatici sponsorizzati da stati nazionali. Solo pochi mesi fa, un'altra operazione aveva colpito i clienti di Microsoft SharePoint Server, richiedendo l'intervento dell'FBI. Questi episodi dimostrano come lo spazio cibernetico sia tutt'altro che pacifico, con operazioni di spionaggio e sabotaggio che si svolgono continuamente tra le superpotenze mondiali. La differenza è che questa volta l'attacco ha colpito proprio un'azienda che dovrebbe garantire la sicurezza di altri, creando un effetto domino potenzialmente devastante.

La CISA ha fornito linee guida specifiche per le organizzazioni che utilizzano software F5, raccomandando misure preventive e verifiche approfondite dei propri sistemi. Per quanto limitato possa sembrare il volume di dati compromessi secondo le dichiarazioni ufficiali di F5, gli esperti di sicurezza sanno bene che anche informazioni apparentemente marginali possono costituire la chiave per penetrare sistemi ben più vasti. Le informazioni di configurazione rubate potrebbero rivelare debolezze architetturali o pattern di implementazione che faciliterebbero futuri attacchi mirati.

L'episodio solleva interrogativi sulla capacità delle aziende di cybersecurity di proteggere se stesse mentre vendono protezione ad altri. Se un fornitore specializzato in soluzioni di sicurezza informatica può essere compromesso per un anno intero senza accorgersene, quale livello di fiducia possono riporre in queste tecnologie le organizzazioni che ne dipendono? La vicenda ricorda che nel mondo digitale contemporaneo, nessuno può considerarsi completamente al sicuro, nemmeno chi della sicurezza ha fatto il proprio core business.

Fonte dell'articolo: www.pcgamer.com

Le notizie più lette

#1
Questo smartphone appicca incendi e ricarica un MacBook Pro
2

Smartphone

Questo smartphone appicca incendi e ricarica un MacBook Pro

#2
iPhone 17e, i primi benchmark non sono da "iPhone economico"

Smartphone

iPhone 17e, i primi benchmark non sono da "iPhone economico"

#3
Intel Core Ultra 5 250K, i primi benchmark spuntano online
1

Hardware

Intel Core Ultra 5 250K, i primi benchmark spuntano online

#4
I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Hardware

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

#5
iOS 26.4, ecco le nuove funzioni per iPhone

Smartphone

iOS 26.4, ecco le nuove funzioni per iPhone

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Demenza e ictus: un farmaco comune aumenta il rischio

Scienze

Demenza e ictus: un farmaco comune aumenta il rischio

Di Antonello Buzzi
Una semplice modifica alla dieta migliora la flora intestinale
1

Scienze

Una semplice modifica alla dieta migliora la flora intestinale

Di Antonello Buzzi
Un farmaco dai funghi cura la depressione senza allucinazioni

Scienze

Un farmaco dai funghi cura la depressione senza allucinazioni

Di Antonello Buzzi
Come la ketamina allevia la depressione grave

Scienze

Come la ketamina allevia la depressione grave

Di Antonello Buzzi
Le particelle potrebbero non seguire la relatività di Einstein
1

Scienze

Le particelle potrebbero non seguire la relatività di Einstein

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.