← Torna al Blog

Cronologia delle principali violazioni dei dati (aggiornata al 2026): lezioni che puoi utilizzare

Sicurezza informatica27 febbraio 2026·12 min di lettura

Risposta rapida: Le violazioni continuano a ripetere gli stessi fallimenti: controlli di accesso deboli, rilevamento ritardato e scarsa segmentazione. Gli utenti devono ruotare le credenziali esposte e abilitare la 2FA immediatamente dopo gli incidenti.

Timeline of the biggest data breaches in history
16,7 miliardi+Documenti esposti dal 2013
$ 4,88 milioniCosto medio della violazione (2025)
277 giorniTempo medio per il rilevamento

Perché le violazioni dei dati continuano a peggiorare

Ogni anno stabilisce un nuovo record. La superficie di attacco si espande man mano che le aziende migrano nel cloud, adottano dispositivi IoT e accumulano decenni di dati degli utenti. Nel frattempo, gli aggressori sono meglio finanziati, più organizzati e sfruttano sempre più l’intelligenza artificiale. Il risultato: le violazioni sono più grandi, più costose e più difficili da rilevare che mai.

L'organizzazione media richiede 277 giorni identificare e contenere una violazione. Sono 9 mesi in cui gli aggressori hanno esfiltrato silenziosamente i dati prima che qualcuno se ne accorgesse.

📅 Cronologia delle 15 violazioni principali

Yahoo2013–2014
3 miliardi di conti
Attacco: hacking sponsorizzato dallo Stato, cookie contraffatti
💡 Yahoo non ha scoperto la violazione per 3 anni. L'insabbiamento è costato loro 350 milioni di dollari nel loro accordo di acquisizione di Verizon.Lezione: Investi nel rilevamento delle violazioni, non solo nella prevenzione.
Primo finanziario americano2019
885 milioni di record
Attacco: difetto di autenticazione (IDOR)
💡 I documenti sensibili (estratti conto, numeri di previdenza sociale) erano accessibili semplicemente modificando il numero URL.Lezione: Implementare sempre controlli di accesso adeguati.
Facebook (Meta)2019
533 milioni di utenti
Attacco: vulnerabilità di scraping API
💡 I numeri di telefono e i dati personali di 533 milioni di utenti provenienti da 106 paesi sono stati recuperati e divulgati gratuitamente su un forum di hacking.Lezione: Limita la velocità e monitora l'accesso alle API.
Marriot International2014–2018
500 milioni di ospiti
Attacco: intrusione persistente nella rete
💡 Gli aggressori sono rimasti all'interno del sistema di prenotazione di Starwood per 4 anni prima che Marriott lo acquisisse, e nessuno ha controllato.Lezione: Gli audit di sicurezza prima delle fusioni e acquisizioni sono fondamentali.
LinkedIn2021
700 milioni di profili
Attacco: scraping API
💡 I dati del 93% degli utenti LinkedIn sono stati recuperati e venduti. LinkedIn ha sostenuto che non si trattava di una "violazione" poiché non è stato effettuato l'accesso a dati privati.Lezione: I dati pubblici su larga scala diventano una minaccia per la privacy.
Adobe2013
153 milioni di conti
Attacco: intrusione nella rete, crittografia scadente
💡 Le password sono state crittografate con 3DES (non con hash), rendendole facili da decifrare. È stato rubato anche il codice sorgente di Photoshop e Acrobat.Lezione: Hashing sempre le password, non crittografarle mai.
Equifax2017
147 milioni di persone
Attacco: vulnerabilità Apache Struts senza patch
💡 I numeri di previdenza sociale, le date di nascita e gli indirizzi di metà della popolazione statunitense sono stati scoperti perché una vulnerabilità nota non è stata risolta per 2 mesi.Lezione: La gestione delle patch salva gli imperi.
Capitale Uno2019
106 milioni di clienti
Attacco: WAF mal configurato, SSRF
💡 Un ex dipendente AWS ha sfruttato un firewall configurato in modo errato per accedere alle applicazioni delle carte di credito archiviate su S3.Lezione: Le configurazioni errate del cloud sono le nuove porte aperte.
T-Mobile2021
77 milioni di clienti
Attacco: forza bruta tramite router non protetto
💡 Un router non protetto ha fornito il punto di ingresso iniziale. T-Mobile è stata violata più di 8 volte dal 2018.Lezione: Violazioni ripetute segnalano fallimenti della cultura della sicurezza sistemica.
SolarWinds2020
18.000 organizzazioni
Attacco: compromesso nella catena di fornitura
💡 Gli hacker statali russi hanno inserito una backdoor nell'aggiornamento Orion di SolarWinds, compromettendo le agenzie governative statunitensi e le aziende Fortune 500.Lezione: La tua catena di fornitura è la tua superficie di attacco.
Gasdotto coloniale2021
Ransomware: pagati 4,4 milioni di dollari
Attacco: password VPN compromessa (no 2FA)
💡 Una singola password VPN trapelata senza autenticazione a più fattori ha interrotto la fornitura di carburante per la costa orientale degli Stati Uniti.Lezione: Abilita 2FA su ogni singolo punto di accesso remoto.
LastPass2022
25 milioni di casseforti di utenti
Attacco: compromissione della macchina dello sviluppatore
💡 Gli aggressori hanno compromesso il computer di casa di uno sviluppatore, quindi hanno utilizzato credenziali rubate per accedere a depositi di password crittografati.Lezione: Anche le società di sicurezza non sono immuni. Utilizza password principali complesse.
23eIo2023
6,9 milioni di utenti
Attacco: riempimento di credenziali
💡 Le password riutilizzate hanno consentito agli aggressori di accedere agli account, che hanno esposto i dati genetici di milioni di persone attraverso la funzione "DNA Relatives".Lezione: Non riutilizzare mai le password, soprattutto su siti con dati personali sensibili.
MUOVITI2023
Oltre 2.700 organizzazioni
Attacco: iniezione SQL zero-day
💡 Il gruppo di ransomware Cl0p ha sfruttato uno zero-day nello strumento di trasferimento file MOVEit di Progress Software, colpendo compagnie aeree, banche e agenzie governative in tutto il mondo.Lezione: Ridurre al minimo l'esposizione dei servizi di trasferimento file.
Dati pubblici nazionali2024
2,9 miliardi di record
Attacco: esposizione del database non protetto
💡 I numeri di previdenza sociale, i nomi e gli indirizzi di quasi tutti gli americani sono stati rivelati da una società di controllo dei precedenti praticamente priva di sicurezza.Lezione: I broker di dati rappresentano un rischio enorme e non regolamentato.

Analisi dei metodi di attacco

Quali tecniche hanno portato alle violazioni più gravi? Ecco lo schema:

🔓 Attacchi alle credenziali

Riempimento di credenziali, forza bruta, password rubate. Dietro Colonial Pipeline, 23andMe e molti altri.Aggiustare: Password univoche + 2FA.

🐛 Vulnerabilità senza patch

CVE noti lasciati senza patch per settimane o mesi. Equifax e MOVEit sono esempi da manuale.Aggiustare: Patch automatizzate e scansione delle vulnerabilità.

⚙️Errori di configurazione

Database aperti, bucket S3 pubblici, API esposte. First American e Capital One sono cadute in questo modo.Aggiustare: Gestione del livello di sicurezza nel cloud.

🔗 Filiera

Compromettere aggiornamenti software attendibili o strumenti di terze parti. SolarWinds e MOVEit hanno sfruttato le catene di fiducia.Aggiustare: Distinte materiali del software e audit dei fornitori.

Cosa succede ai tuoi dati dopo una violazione

Una volta che i tuoi dati vengono rubati, seguono un percorso prevedibile:

  1. Vendita iniziale: L'hacker vende il set di dati sui mercati del dark web nel giro di poche ore o giorni
  2. Riempimento di credenziali: I bot automatizzati provano la tua combinazione email/password su centinaia di altri siti
  3. Frode d'identità: I documenti di identità completi (SSN, DOB, indirizzo) vengono utilizzati per richieste di prestito e frode fiscale
  4. Campagne di phishing: I tuoi dati personali rendono le e-mail di phishing mirate molto convincenti
  5. Circolazione permanente: I dati violati non scompaiono mai: vengono riconfezionati e rivenduti per anni

Come proteggersi

🔐 Utilizza password univoche- UN generatore di password crea password complesse e casuali per ogni account

🛡️ Abilita 2FA ovunque— Leggi il nostro guida completa 2FA

🔍 Monitora la tua esposizione— Controlla regolarmente haveibeenpwned.com

❄️ Congela il tuo credito— Impedisce l'apertura di conti fraudolenti a tuo nome

📧 Utilizza alias email— Assegna a ciascun servizio un'e-mail univoca per limitare il raggio dell'esplosione

Domande frequenti

Qual è la più grande violazione dei dati della storia?

La violazione di Yahoo (2013-2014) ha colpito tutti i 3 miliardi di account, diventando così il più grande per numero di utenti. La violazione dei dati pubblici nazionali del 2024 ha messo in luce 2,9 miliardi di dati, compresi i numeri di previdenza sociale.

Quanto costa a un’azienda una violazione dei dati?

Secondo il rapporto 2025 di IBM, il costo medio è di 4,88 milioni di dollari. L’assistenza sanitaria supera la media di 10,93 milioni di dollari, la più alta di qualsiasi settore per 14 anni consecutivi.

Cosa devo fare se i miei dati subiscono una violazione?

Cambia immediatamente le password, abilita la 2FA, monitora i rendiconti finanziari per attività non autorizzate e valuta la possibilità di congelare il tuo credito con tutti e tre gli uffici.

Come posso verificare se i miei dati sono stati violati?

Utilizzo Utilizzo Sono stato preso in giro per verificare se la tua email appare in violazioni note. Iscriviti agli avvisi per essere informato di future violazioni.

>Sono stato ingannato per verificare se la tua email appare in violazioni note. Iscriviti agli avvisi per essere informato di future violazioni.

Le violazioni dei dati stanno peggiorando?

SÌ. Sia la frequenza che la scala continuano ad aumentare. Nel 2023 si è registrato un aumento del 72% delle violazioni rispetto al record precedente stabilito nel 2021, e il periodo 2024-2025 ha continuato la tendenza.

Strumenti correlati

🔑 Genera una password complessa →

📱 Configura l'autenticazione a due fattori

🔒 Come creare una password complessa nel 2026