Con il 2025 ormai a metà, gli attori delle minacce hanno già lasciato dietro di sé una scia di interruzioni, compromissioni e furti di dati. Quest’anno ha visto alcune delle violazioni di dati più grandi della storia, colpendo milioni di persone e organizzazioni in diversi settori. Dai credenziali trapelati e violazioni nel settore delle telecomunicazioni, agli attacchi contro la sanità e i servizi cloud, la tendenza è chiara: il rischio informatico non sta rallentando. 

In questo blog, mettiamo in evidenza le cinque più grandi violazioni di dati del 2025 fino ad oggi, cosa è stato compromesso e cosa possono imparare le aziende da questi incidenti di alto profilo.

CTA-Incident-Response

 

1. Attacco informatico a UNFI – interruzioni nella catena di approvvigionamento alimentare 

A metà giugno, United Natural Foods Inc. (UNFI), un importante grossista alimentare statunitense e principale distributore per Whole Foods, è stata vittima di un devastante attacco informatico. L’incidente ha paralizzato i sistemi elettronici di ordinazione, costringendo alla chiusura temporanea dei servizi automatizzati di ordine e consegna, causando carenze significative nei supermercati in tutto il Nord America. Si ritiene che l’attacco abbia avuto origine da accessi non autorizzati, lasciando UNFI a dover ripristinare rapidamente le operazioni in coordinamento con i partner. 

Perché è importante 

  • Ha messo in luce la fragilità dei sistemi digitali nella distribuzione alimentare e la dipendenza da un unico fornitore. 
  • Ha costretto molti rivenditori a cercare fornitori alternativi. 

Cosa dovrebbero fare le aziende 

  • Valutare con maggiore attenzione i fornitori terzi. 
  • Rafforzare i piani di continuità operativa e recupero in caso di disastro nella supply chain. 

 

2. Attacco a Sepah Bank – compromessi 42 milioni di record 

A marzo, il collettivo di hacker "Codebreakers" ha violato la sicurezza della Bank Sepah iraniana, sottraendo 42 milioni di record di clienti (circa 12 TB di dati), inclusi dettagli di alti funzionari bancari. Gli hacker hanno richiesto un riscatto di 42 milioni di dollari in Bitcoin, e dopo il rifiuto, hanno iniziato a pubblicare parte dei dati rubati. 

Perché è importante 

  • Rappresenta uno dei più grandi attacchi informatici a un’istituzione finanziaria nel 2025. 
  • Mostra la crescente audacia degli hacker nel compromettere sistemi bancari sensibili. 

Cosa dovrebbero fare le aziende 

  • Implementare segmentazione di rete e monitoraggio continuo. 
  • Aumentare la crittografia e la tokenizzazione dei dati e delle transazioni dei clienti. 

ctem-1

 

3. Violazione di TeleMessage – esposti funzionari statunitensi 

A maggio, cybercriminali hanno violato TeleMessage, un'app per la messaggistica conforme alle normative, utilizzata da funzionari del governo statunitense, tra cui FEMA, CBP e altri. La violazione ha esposto metadati di oltre 60 account, inclusi nomi, numeri di telefono ed email, anche se il contenuto dei messaggi non è stato compromesso. L'app era utilizzata anche da Mike Waltz, ex consigliere per la sicurezza nazionale, e la violazione ha innescato l'intervento della CISA e sospensioni operative. 

Perché è importante 

  • Espone metadati che possono rappresentare gravi rischi per la controintelligence. 
  • Mette in evidenza il compromesso tra conformità normativa e reale sicurezza delle comunicazioni. 

Cosa dovrebbero fare le aziende 

  • Adottare soluzioni con crittografia end-to-end e validare i fornitori di terze parti. 
  • Eseguire audit di sicurezza regolari e utilizzare piattaforme sicure e affidabili. 

 

4. Vulnerabilità di SAP NetWeaver – infrastruttura cloud a rischio

 Il 24 aprile, SAP ha reso nota una vulnerabilità zero-day critica (CVE-2025-31324) nel componente NetWeaver Visual Composer. Il difetto permetteva l’esecuzione remota di codice non autenticato, consentendo ai malintenzionati di caricare web shell e compromettere i sistemi. I ricercatori hanno individuato oltre 580 istanze attivamente sfruttate, anche da gruppi legati a stati nazionali. 

Perché è importante 

  • SAP NetWeaver è fondamentale per innumerevoli sistemi aziendali e della pubblica amministrazione. 
  • Una sola vulnerabilità può causare gravi interruzioni e furti di dati. 

Cosa dovrebbero fare le aziende 

  • Applicare immediatamente la SAP Security Note 3594142 e le patch correlate. 
  • Implementare strumenti di rilevamento e risposta agli incidenti per individuare web shell non autorizzate. 

 

cyberfire

 

5. Attacco a M&S – il retail britannico colpito

 

Durante il weekend di Pasqua ad aprile, Marks & Spencer (M&S) ha subito un importante attacco informatico attribuito al gruppo Scattered Spider. Gli aggressori hanno eluso le difese dei fornitori tramite tecniche di social engineering e hanno disattivato lo shopping online, incluso il servizio Click & Collect, per oltre sei settimane. Le perdite stimate ammontano a 300 milioni di sterline. Anche altri rivenditori, tra cui Co-op, sono stati colpiti dallo stesso gruppo. 

Perché è importante 

  • Dimostra i rischi a catena quando un grande rivenditore subisce un’interruzione durante periodi commerciali critici. 
  • Sottolinea i pericoli legati all’accesso dei fornitori terzi. 

Cosa dovrebbero fare le aziende 

  • Applicare controlli di accesso rigorosi e rafforzare la sicurezza della supply chain. 
  • Aumentare la consapevolezza dei dipendenti e migliorare i protocolli di risposta agli incidenti. 

Copy of Copy of Blog banner image template

 

Queste violazioni dimostrano chiaramente che nel 2025 nessun settore è immune. Dalla distribuzione alimentare al noleggio auto, fino alla messaggistica governativa, gli avversari informatici colpiscono i punti più deboli: fornitori, appaltatori, sistemi non aggiornati. 

Se sei preoccupato per una delle minacce descritte in questo blog o hai bisogno di aiuto per capire quali misure adottare per proteggere la tua organizzazione dalle minacce più gravi, contattaci oggi stesso.

Contact Us