Vercel, piattaforma di sviluppo cloud, vittima di un attacco informatico significativo.
Compromessa la piattaforma Vercel: dati rubati in vendita
Vercel, una delle principali piattaforme di sviluppo che si occupa dell’hosting e del deployment di applicazioni web, è stata vittima di un attacco informatico. Gli hacker responsabili del furto stanno cercando di vendere i dati rubati sul dark web. Un individuo che sostiene di far parte del gruppo ShinyHunters, già noto per l’hack recente di Rockstar Games, ha pubblicato online una serie di informazioni riservate, tra cui nomi ed email di dipendenti e timestamp delle attività.
Vercel ha confermato l’accaduto in un post su X (ex Twitter), descrivendo l’incidente come un “evento di sicurezza” che ha colpito un “sottoinsieme limitato” dei suoi clienti. L’azienda ha precisato che l’attacco è avvenuto tramite uno strumento di intelligenza artificiale di terze parti, senza fornire dettagli su quale specifica applicazione fosse coinvolta.
Come proteggersi dopo il furto di dati
In seguito all’incidente, Vercel ha invitato gli amministratori a rivedere i propri log di attività per identificare eventuali comportamenti sospetti. È stato suggerito di effettuare una revisione e un cambio delle variabili ambientali come ulteriore precauzione, nel caso in cui chiavi API, token o altri dati sensibili siano stati compromessi.
L’azienda ha rilasciato un comunicato che menziona quanto segue:
“La nostra indagine ha rivelato che l’incidente ha avuto origine da uno strumento di intelligenza artificiale di terze parti, la cui applicazione Google Workspace OAuth è stata oggetto di un compromesso più ampio, potenzialmente influenzando centinaia di utenti in diverse organizzazioni.”
È essenziale che i collaboratori e gli amministratori di Google Workspace controllino immediatamente l’uso di questa applicazione, al fine di prevenire ulteriori danni.
Implicazioni e raccomandazioni per la sicurezza
La violazione della sicurezza di Vercel è un campanello d’allarme per molte organizzazioni che utilizzano strumenti di terze parti. Questo hack sottolinea l’importanza di una gestione rigorosa della sicurezza informatica. Le aziende dovrebbero rivedere e rafforzare le politiche di accesso ai dati sensibili, assicurandosi che vengano utilizzate sempre pratiche di sicurezza adeguate.
Alcune raccomandazioni includono:
- Autenticazione a più fattori: Implementare processi di autenticazione robusti può ridurre significativamente il rischio di accessi non autorizzati.
- Formazione continua del personale: I dipendenti dovrebbero essere formati regolarmente su pratiche sicure di gestione dei dati e sui rischi relativi alla sicurezza informatica.
- Monitoraggio attivo: Stabilire un sistema di monitoraggio per rilevare attività sospette può aiutare a scoraggiare attacchi futuri e a identificare tempestivamente eventuali compromissioni.
