Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi
E’ stata condotta una campagna sofisticata per esfiltrare dati mirata alle istanze Salesforce delle aziende, la quale ha portato all’esposizione di informazioni sensibili di varie organizzazioni. Ciò è avvenuto attraverso token OAuth compromessi, associati all’applicazione di terze parti Salesloft Drift.
Il threat actor, identificato come UNC6395, ha raccolto credenziali e dati sensibili nel periodo compreso tra l’8 e il 18 agosto 2025. Questo ha dimostrato una notevole conoscenza delle procedure di sicurezza operative, in quanto sono state eseguite query SOQL su diversi oggetti Salesforce.
UNC6395 ha eseguito query SOQL (Salesforce Object Query Language) sistematiche per enumerare ed estrarre dati da oggetti Salesforce critici, tra cui casi, account, utenti e opportunità. La segnalazione arriva da Google Threat Intelligence Group che l’autore della minaccia ha utilizzato token di accesso OAuth compromessi e token di aggiornamento dall’applicazione Salesloft Drift per autenticarsi sulle istanze Salesforce di destinazione.
Salesloft ha affermato che l’aggressore ha preso di mira specificamente le chiavi di accesso AWS (identificatori AKIA), le password, le credenziali Snowflake e altri materiali di autenticazione sensibili archiviati nei campi personalizzati e negli oggetti standard di Salesforce.
UNC6395 sfruttava meccanismi di autenticazione OAuth legittimi per ottenere l’accesso non autorizzato, aggirando i controlli di sicurezza tradizionali e rendendo il rilevamento particolarmente difficile per le organizzazioni interessate.
Salesforce e Salesloft hanno risposto revocando tutti i token OAuth attivi associati all’applicazione Drift il 20 agosto 2025, interrompendo di fatto il vettore di attacco. L’analisi post-esfiltrazione ha rivelato che l’attore ha cercato nei dati estratti modelli corrispondenti ai formati delle credenziali, indicando un obiettivo primario della raccolta delle credenziali piuttosto che del tradizionale furto di dati.
Questo vettore di attacco sfrutta il framework di autorizzazione OAuth 2.0, il quale consente alle applicazioni di terze parti di accedere ai dati Salesforce senza esporre direttamente le credenziali dell’utente. L’attore ha dimostrato una certa sofisticatezza tecnica eseguendo query COUNT per valutare i volumi di dati prima dell’esfiltrazione:
L’applicazione Drift è stata successivamente rimossa da Salesforce AppExchange in attesa di una revisione completa della sicurezza
L'articolo Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi proviene da il blog della sicurezza informatica.
beware: graphic content showing the habits of the most moral army in the world:
mastodon.uno/@differx/11510090…
=
Palestinian #child with schrapnel inside his #brain
reshared this
Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali.
Una sintesi essenziale del principio che si può estrarre dal provv. n. 271 del 29 aprile 2025 dell’Autorità Garante per la protezione dei dati personali potrebbe essere: no budget? non parti! Ovviamente con il trattamento, perché per andare in vacanza o in altri luoghi (che è bene non precisare) c’è sempre tempo.
Per capire meglio questo principio di carattere generale e la sua applicazione pratica, bisogna unzippare il provvedimento che inizia con un data breach e (spoiler!) si conclude con una sanzione di 30 mila euro “per la molteplice violazione degli artt. 5, par. 1, lett. f), e 32, par. 1, del Regolamento”.
Ovverosia, rispettivamente, il principio di integrità e riservatezza:
dati sono: (…) trattati in maniera da garantire un’adeguata sicurezza dei dati personali, compresa la protezione, mediante misure tecniche e organizzative adeguate, da trattamenti non autorizzati o illeciti e dalla perdita, dalla distruzione o dal danno accidentali.
e l’obbligo generale in capo a titolari e responsabili di predisporre misure di sicurezza adeguate al rischio:
Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio (…).
Come detto, il fatto che ha portato all’apertura dell’istruttoria è stato un evento di violazione dei dati personali, o data breach, che è stato notificato al Garante Privacy come prescritto dall’art. 33 GDPR e che è consistito in un attacco ransomware con esfiltrazione e pubblicazione dei dati.
In seguito alla richiesta di informazioni, contrariamente a quanto affermato all’interno delle difese, è stato però accertata la mancata adozione di misure adeguate a rilevare le violazioni dei dati personali nonostante l’adozione delle misure indicate come “standard” all’interno della Circolare AgID. Nello specifico, non era stata implementata un’attività di monitoraggio delle anomalie su accessi e operazioni, né un sistema di alert. Il tutto, motivato dalla carenza di personale e budget limitato.
Motivazioni che però non hanno superato le contestazioni del Garante Privacy.
L’unica certezza è che se c’è un data breach, qualcosa non ha funzionato.
Quando c’è una violazione di sicurezza, qualcosa non ha funzionato. Contrariamente a quanto prospettato all’interno delle difese, l’attacco “particolarmente sofisticato ed elusivo” in quanto l’esfiltrazione di dati è avvenuta progressivamente nel tempo in orario notturno e giorni festivi senza superare la soglia media di traffico, il Garante ha ritenuto invece che un sistema di alert avrebbe ben potuto consentire di rilevare questi eventi di sicurezza:
Tali meccanismi automatici, ove opportunamente configurati e presidiati, consentono, infatti, di rilevare eventi che, proprio per le particolari accortezze impiegate dagli attaccanti, possono sfuggire al controllo umano, mettendo in rilevo determinati eventi (es. traffico in orario notturno o in giorni festivi, in giorni in cui non sono previsti interventi di manutenzione programmati) ancorché non significativi sul piano statistico (es. traffico in linea con la soglia di traffico medio giornaliero).
Per quanto infatti in un’istruttoria ci possa essere il terribile pericolo di un post hoc ergo propter hoc, ovverosia assumere che un evento successivo (data breach) sia stato causato dal precedente (inadeguatezza delle misure di sicurezza), ciò che è al centro della scena sono gli aspetti di gestione. Partendo dal fatto innegabile che se c’è stata una violazione di sicurezza qualcosa non ha funzionato, l’istruttoria ricostruisce le responsabilità in concreto del titolare. Che in questi casi riguardano, ad esempio, l’analisi dei rischi e la predisposizione di misure di mitigazione. E no, nella maggior parte dei casi non si può parlare di eventi che siano assolutamente imprevedibili né inevitabili. Quei rari cigni neri della cybersecurity sono talmente autoevidenti da non richiedere alcuna spiegazione a riguardo. Semmai sono eventi indesiderati, soprattutto per gli interessati.
Fra i requisiti del GDPR c’è infatti la corretta gestione della sicurezza, per cui si deve tenere conto dello stato dell’arte e dei costi di attuazione. Attenzione, però: questo non significa poter diminuire in alcun modo il livello di sicurezza, ma al contrario impone un ragionamento continuo che comporti anche il verificare che le misure adottate siano efficaci nel mitigare i rischi derivanti dai trattamenti. Anzi: il parametro del costo rappresenta un fattore di cui tenere conto per selezionare misure alternative e di pari efficacia, in un’ottica di semplificazione e ottimizzazione. In alcun modo può essere una scusa o giustificare l’inazione, perché è responsabilità del titolare mettere a budget la sicurezza nella gestione complessiva dei costi.
Lo stato dell’arte, in quanto concetto intrinsecamente dinamico, segue i progressi tecnologici, richiamando così l’attenzione sull’essere informati su opportunità e rischi nonché sull’aggiornare le misure in modo tale che siano in grado di fronteggiare le minacce emergenti. Ovviamente, secondo le conoscenze e i mezzi disponibili sul mercato.
Questo significa che adottare alcune misure minime, come quelle AgID, può non essere sufficiente.
Come è accaduto in questo caso. Sia dal punto di vista della realtà dei fatti, che per quanto riguarda gli aspetti sanzionatori.
Le misure “a catalogo” non bastano.
In realtà le misure minime non sono mai bastate, neanche in vigenza del Codice Privacy e dell’art. 33 che contemplava delle misure minime, dal momento che comunque l’art. 31 prevedeva:
I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta
Ciononostante, il catalogo delle misure indicate da AgID come di livello “standard” (Circolare n. 2/2017 del 18 aprile 2017, “misure minime di sicurezza ICT per le pubbliche amministrazioni”), pur adottate, rappresentano solo una soglia minima di adempimento a cui devono essere aggiunte, se del caso, misure ulteriori.
Insomma: sono misure necessarie ma non sufficienti a dimostrare una gestione adeguata della sicurezza. Quindi, da sole non garantiscono il rispetto degli obblighi di sicurezza dal momento che sono state scritte per fornire indicazioni di carattere generale e diffuso per assicurare un minimo livello di protezione nella maggior parte delle situazioni (con l’indicazione di individuarne di più specifiche e adatte a raggiungere gli obiettivi di sicurezza di ciascuna PA), peraltro risalenti allo stato dell’arte vigente al momento della loro emanazione: fanno infatti riferimento a criteri di controllo del 2015, non sono state aggiornate e hanno skippato alla grande quel piccolo cambio di scenario dovuto a pandemia e guerra ibrida.
Il Garante Privacy conferma così l’esigenza di svolgere un’analisi dei rischi ed aggiornarla, potendo ben prendere come riferimento delle misure “a catalogo” senza però indulgere troppo nella convinzione che possano essere scollegate dal contesto o realizzino un “sempre e per sempre”.
Altrimenti, sarà una favola senza lieto fine.
E non c’è scusa di budget che tenga.
L'articolo Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali. proviene da il blog della sicurezza informatica.
Gesetzentwurf: Elektronische Fußfesseln sollen Täter*innen auf Abstand halten
reshared this
Il mito. Il rito. Il sito. “Il pomo della discordia” di Luana Rondinelli
@Giornalismo e disordine informativo
articolo21.org/2025/08/il-mito…
Ideazione e Regia: Nicola Alberto Orofino Con: Egle Doria, Barbara Gallo, Laura Giordani, Luana Rondinelli Scene e costumi: Vincenzo La Mendola Assistente alla regia:
Un criminale a capo del popolo di Israele fa strage di innocenti
@Giornalismo e disordine informativo
articolo21.org/2025/08/un-crim…
Mio padre soleva dire: “Comando come voglio la mia ditta: in questo sono un dittatore”. Viene da pensare al vecchio genitore (1921) nel vedere la gestione personalissima della
Cephalus ransomware: una minaccia che sfrutta tool legittimi
@Informatica (Italy e non Italy 😁)
Il nome Cephalus è emerso con una certa eleganza maligna a metà agosto. Non è l’ennesimo clone di LockBit, ma una variante che dimostra una certa sofisticazione nell’evasione e una spiccata attenzione alla pressione psicologica sulle vittime. Il team di Huntress ne ha osservato due incidenti
Android dice addio all’anonimato: la verifica dell’identità arriverà anche fuori dal Play Store
@Informatica (Italy e non Italy 😁)
Google ha deciso di spostare il baricentro della sicurezza Android dal perimetro dell’app store al sistema operativo. Dal prossimo anno, gli sviluppatori che distribuiscono app su dispositivi Android certificati dovranno
Alessio Cappe reshared this.
Data breach per Google, tutti i casini di Gmail
@Informatica (Italy e non Italy 😁)
Google aveva già reso noto che il gruppo hacker ShinyHunters ha rubato i dati dei suoi clienti violando il suo database Salesforce, ma ora ha avvisato che gli utenti Gmail sono a rischio di cadere vittime di phishing. Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata
La Commissione avvia la revisione del Digital Markets Act con un occhio di riguardo per l’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione ha lanciato una richiesta di prove per la revisione prevista del Digital Markets Act (DMA), concentrandosi sui servizi
Recht auf Teilhabe: Kinderhilfswerk stellt sich gegen Handyverbot an Schulen
Denmark wants to break the Council deadlock on the CSA Regulation, but are they genuinely trying?
Denmark made the widely-criticised CSA Regulation a priority on the very first day of their Council presidency, but show little willingness to actually find a compromise that will break the three-year long deadlock on this law. The Danish text recycles previous failed attempts and does nothing to assuage the valid concerns about mass surveillance and encryption. Not only is Denmark unlikely to be able to broker a deal, it also stands in the way of EU countries finding an alternative, meaningful, rights-respecting solution to tackling CSA online.
The post Denmark wants to break the Council deadlock on the CSA Regulation, but are they genuinely trying? appeared first on European Digital Rights (EDRi).
Uno dei più convinti anti-Trump è George Takei, per chi guardava Star Trek lui è il signor Sulu.
😍😍😍
Nicola Pizzamiglio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Assemblee annuali delle Cellule Coscioni
In vista del XXII Congresso nazionale dell’Associazione Luca Coscioni che quest’anno si terrà a Orvieto dal 4 al 5 ottobre 2025, i riferimenti territoriali dell’Associazione Luca Coscioni APS, le Cellule Coscioni, indicono le proprie assemblee annuali. È stato un anno pieno di iniziative per la libertà di scelta dall’inizio alla fine della vita, che hanno coinvolto volontari e volontarie nel nostro territorio. È ora tempo di un rendiconto delle attività di quest’anno e della programmazione delle attività future.
↓ CERCA SULLA MAPPA L’INCONTRO DELLA CELLULA PIÙ VICINA A TE ↓
google.com/maps/d/embed?mid=1Z…
L'articolo Assemblee annuali delle Cellule Coscioni proviene da Associazione Luca Coscioni.
#Cina, #India e l'incubo di #Trump
Cina, India e l’incubo di Trump
Nel teatro della geopolitica contemporanea, poche scene si preannunciano così cariche di significato quanto l’incontro che dovrebbe avvenire tra il primo ministro indiano, Narendra Modi, e il presidente cinese, Xi Jinping, a margine del vertice SCO i…www.altrenotizie.org
La feroce censura israeliana in Palestina dura da decenni
È dal 1967 che il governo di Tel Aviv cerca di mettere a tacere i giornalisti palestinesi. E dal 2000 ha cominciato a ucciderli. Fino ad arrivare alle stragi di Gaza. LeggiMaha Nassar (Internazionale)
Musk ci riprova: X e xAi fanno causa a OpenAi e Apple
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Fallita la precedente mossa giudiziale, Musk torna all'assalto di OpenAi e questa volta lo fa attaccando anche Apple: il loro accordo, sostiene il magnate sudafricano che intende spingere il proprio Grok sui device di tutto il
l'Inter riparte da cinque
L'Inter riparte da cinque
Di solito, dopo la prima giornata di campionato si formano due bande: quelle che dicono che la prima non significa nulla, che ci sono ancora 37 partite e che le squadre sono ancora in rodaggio; l’altra, che dice che tre punti in un campionato vinto p…www.altrenotizie.org
Ecco come Trump non molla l’Europa sui servizi digitali
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tutte le ultime novità sulla diatriba fra Usa e Ue sui servizi digitali.
Simon Perry likes this.
Questo sono io che tutto stupito mi faccio la foto ricordo fuori dal primo AutoVeg della mia vita 😮
Stavamo tornando da un minitour in Sicilia passando per la Calabria, e c'era un traffico bestiale, tipo controesodo di fine Agosto, bollino rosso proprio. A un certo punto mi viene un po' di fame ma mi dico che non mi fermerò mai all'Autogrill, se non per pisciare, perché in quel non-luogo maledetto ti prendono per il collo, ti fanno pagare l'acqua come fosse champaigne, panini schifosi come fossero gourmet etc.etc. Proprio mentre facevo questi ragionamenti vedo il cartello lato strada di questo posto chiamato AutoVeg. Mi fermo subito, parcheggio al volo ed entro. All'interno trovo un locale pieno di banchi di frutta e verdura di tutti i tipi, tipo un mercato proprio, dalle carote ai cocomeri, dalle banane a tutto il resto. Vedo i prezzi e sono decenti. Ci sono anche robe sporzionate, promte per essere mangiate sui tavolini allestiti poco più in là, vicino al banco del bar, dove dalle vetrine si intravedono anche panini, affettati (sicuramente vegani), verdure sott'olio, tipo il banco di un pizzicarolo insomma, ma anche insalate di farro, cous cous e cose del genere. E poi serie di frigo con la G4zaCola dentro, diapenser di acqua gratuita per tuttu, etc.etc Insomma, un sogno. Allora fermo un'inserviente del reparto frutta e le dico: scusi ma che posto assurdo è questo?! E lei mi fa: questo è il progetto pilota di una nuova catena tipo Autogrill, ideata e gestita da una cooperativa di produttori e consumatori nata a Bugliano. E io le chiedo: ma come è possibile che i prezzi siano così bassi rispetto all'Autogrill?! E lei: be' chiaro, i prezzi sono onesti perché non c'è nessuno a monte che fa guadagni stratosferici sulla pelle dei lavoratori, dei produttori e dei consumatori. Io basito. Comunque vabbe', per farla breve compro un kilo di carote, un kilo di pomodorini, tutto già lavato e pronto per essere consumato on the road, poi un kilo di banane mature, un pacchetto di ceci secchi e anche una confezione di piadine integrali, per fare un banana spliff a un certo punto, hai visto mai. Tutto quello che mi serve per affrontare a pancia piena e senza alcuna pesantezza da junk-food il viaggio verso casa, che purtroppo si annuncia lunghissimo. Quindi insomma, se vedete anche voi questa insegna, fermatevi con fiducia, straconsigliata! 👍😋
Food & Drink Channel reshared this.
La rinaturalizzazione delle zone umide rallenta il riscaldamento globale e il declino delle specie
Per molti secoli, gli agricoltori hanno prosciugato le paludi per ottenere terreni coltivabili. Ma questo contribuisce ai cambiamenti climatici.Hans Von der Brelie (Euronews.com)
Microsoft coinvolge l’Fbi per monitorare le proteste pro Pal?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo un rapporto di Bloomberg, Microsoft si è rivolta all'Fbi per monitorare le proteste palestinesi nel suo campus di Redmond nell'ultimo anno. Le proteste riguardavano la richiesta al gigante della
Nicola Pizzamiglio likes this.
Nicola Pizzamiglio reshared this.
Trapani: il 27 agosto sit in a favore della nave Mediterranea Saving Humans, fermata dal Decreto Piantedosi
@Giornalismo e disordine informativo
articolo21.org/2025/08/trapani…
Mentre in Libia si sostiene chi tortura e spara in
Nicola Pizzamiglio likes this.
Gaza. Raid su ospedale e giornalisti. Ormai i crimini di guerra si sovrappongono
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-ra…
Israele a Gaza ha ucciso altri cinque giornalisti con il primo colpo e i soccorritori con il secondo, tutti presenti nei pressi di un
possibile.com/sostieniamo-la-g…
Il 31 agosto e il 4 settembre 2025, una flottiglia internazionale, la Global Sumud Flotilla, salperà da Spagna, Tunisia e altri porti del Mediterraneo, con una sola rotta: verso Gaza. C'è bisogno di tutto il sostegno possibile: dona, condividi, mobilitati.
L'articolo Possibile sostiene la Global Sumud
Possibile sostiene la Global Sumud Flotilla
Il 31 agosto e il 4 settembre 2025, una flottiglia internazionale, la Global Sumud Flotilla, salperà da Spagna, Tunisia e altri porti del Mediterraneo, con una sola rotta: verso Gaza.
Decine di imbarcazioni da oltre 44 Paesi unite in una missione civile per rompere l’assedio illegale imposto al popolo Palestinese.
A bordo: medici, avvocati, giornalisti, artisti e attivisti.
Non solo aiuti: presenza civile internazionale per denunciare crimini e testimoniare resistenza.
Un’intercettazione da parte di Israele sarebbe pirateria, una violazione del diritto internazionale.
La missione GSF chiede: Stop all’assedio
Stop alla fame usata come arma
Stop alla disumanizzazione
Stop al genocidio
Unisciti. Condividi. Mobilitati.
Dona alla delegazione italiana
Segui global movement to gaza italia
L'articolo Possibile sostiene la Global Sumud Flotilla proviene da Possibile.
Francesco Barresi
in reply to Cybersecurity & cyberwarfare • • •Già abbiamo il problema di sviluppatori ignoranti che si affidano a librerie che funzionano solo su dispositivi Google (perché chiamarli Android è fuorviante).
Adesso si aggiunge che non possiamo installare quello che ci pare sui cellulari se prima Google non ha approvato l'identità di chi pubblica.
C'è li vedo Google che approvano l'identità di un palestinese di Gaza o di un cinese che deve restare anonimo per via del suo governo.
Security by totalitarismo. 🙁
@cybersecurity
@informatica
DigiDavidex reshared this.
UndividedZero
in reply to Cybersecurity & cyberwarfare • • •abbiamo 1 anno e mezzo nel sperare che appaia un qualunque genio con sistema alternativo ad Android e compatibile con tutti (o quasi) i brand conosciuti al mondo.
Oppure sperare che il progetto Ubuntu Touch abbia più compabilità.
O sbaglio nello sperare questi due punti? :/
antonej
in reply to Cybersecurity & cyberwarfare • • •Re: Android dice addio all’anonimato: la verifica dell’identità arriverà anche fuori dal Play Store