← Torna al Blog Cronologia delle principali violazioni dei dati (aggiornata al 2026): lezioni che puoi utilizzare
Sicurezza informatica27 febbraio 2026·12 min di lettura
Risposta rapida: Le violazioni continuano a ripetere gli stessi fallimenti: controlli di accesso deboli, rilevamento ritardato e scarsa segmentazione. Gli utenti devono ruotare le credenziali esposte e abilitare la 2FA immediatamente dopo gli incidenti.
16,7 miliardi+Documenti esposti dal 2013
$ 4,88 milioniCosto medio della violazione (2025)
277 giorniTempo medio per il rilevamento
Perché le violazioni dei dati continuano a peggiorare
Ogni anno stabilisce un nuovo record. La superficie di attacco si espande man mano che le aziende migrano nel cloud, adottano dispositivi IoT e accumulano decenni di dati degli utenti. Nel frattempo, gli aggressori sono meglio finanziati, più organizzati e sfruttano sempre più l’intelligenza artificiale. Il risultato: le violazioni sono più grandi, più costose e più difficili da rilevare che mai.
L'organizzazione media richiede 277 giorni identificare e contenere una violazione. Sono 9 mesi in cui gli aggressori hanno esfiltrato silenziosamente i dati prima che qualcuno se ne accorgesse.
📅 Cronologia delle 15 violazioni principali
3 miliardi di conti Attacco: hacking sponsorizzato dallo Stato, cookie contraffatti
💡 Yahoo non ha scoperto la violazione per 3 anni. L'insabbiamento è costato loro 350 milioni di dollari nel loro accordo di acquisizione di Verizon.Lezione: Investi nel rilevamento delle violazioni, non solo nella prevenzione.
885 milioni di record Attacco: difetto di autenticazione (IDOR)
💡 I documenti sensibili (estratti conto, numeri di previdenza sociale) erano accessibili semplicemente modificando il numero URL.Lezione: Implementare sempre controlli di accesso adeguati.
533 milioni di utenti Attacco: vulnerabilità di scraping API
💡 I numeri di telefono e i dati personali di 533 milioni di utenti provenienti da 106 paesi sono stati recuperati e divulgati gratuitamente su un forum di hacking.Lezione: Limita la velocità e monitora l'accesso alle API.
500 milioni di ospiti Attacco: intrusione persistente nella rete
💡 Gli aggressori sono rimasti all'interno del sistema di prenotazione di Starwood per 4 anni prima che Marriott lo acquisisse, e nessuno ha controllato.Lezione: Gli audit di sicurezza prima delle fusioni e acquisizioni sono fondamentali.
700 milioni di profili Attacco: scraping API
💡 I dati del 93% degli utenti LinkedIn sono stati recuperati e venduti. LinkedIn ha sostenuto che non si trattava di una "violazione" poiché non è stato effettuato l'accesso a dati privati.Lezione: I dati pubblici su larga scala diventano una minaccia per la privacy.
153 milioni di conti Attacco: intrusione nella rete, crittografia scadente
💡 Le password sono state crittografate con 3DES (non con hash), rendendole facili da decifrare. È stato rubato anche il codice sorgente di Photoshop e Acrobat.Lezione: Hashing sempre le password, non crittografarle mai.
147 milioni di persone Attacco: vulnerabilità Apache Struts senza patch
💡 I numeri di previdenza sociale, le date di nascita e gli indirizzi di metà della popolazione statunitense sono stati scoperti perché una vulnerabilità nota non è stata risolta per 2 mesi.Lezione: La gestione delle patch salva gli imperi.
106 milioni di clienti Attacco: WAF mal configurato, SSRF
💡 Un ex dipendente AWS ha sfruttato un firewall configurato in modo errato per accedere alle applicazioni delle carte di credito archiviate su S3.Lezione: Le configurazioni errate del cloud sono le nuove porte aperte.
77 milioni di clienti Attacco: forza bruta tramite router non protetto
💡 Un router non protetto ha fornito il punto di ingresso iniziale. T-Mobile è stata violata più di 8 volte dal 2018.Lezione: Violazioni ripetute segnalano fallimenti della cultura della sicurezza sistemica.
18.000 organizzazioni Attacco: compromesso nella catena di fornitura
💡 Gli hacker statali russi hanno inserito una backdoor nell'aggiornamento Orion di SolarWinds, compromettendo le agenzie governative statunitensi e le aziende Fortune 500.Lezione: La tua catena di fornitura è la tua superficie di attacco.
Ransomware: pagati 4,4 milioni di dollari Attacco: password VPN compromessa (no 2FA)
💡 Una singola password VPN trapelata senza autenticazione a più fattori ha interrotto la fornitura di carburante per la costa orientale degli Stati Uniti.Lezione: Abilita 2FA su ogni singolo punto di accesso remoto.
25 milioni di casseforti di utenti Attacco: compromissione della macchina dello sviluppatore
💡 Gli aggressori hanno compromesso il computer di casa di uno sviluppatore, quindi hanno utilizzato credenziali rubate per accedere a depositi di password crittografati.Lezione: Anche le società di sicurezza non sono immuni. Utilizza password principali complesse.
6,9 milioni di utenti Attacco: riempimento di credenziali
💡 Le password riutilizzate hanno consentito agli aggressori di accedere agli account, che hanno esposto i dati genetici di milioni di persone attraverso la funzione "DNA Relatives".Lezione: Non riutilizzare mai le password, soprattutto su siti con dati personali sensibili.
Oltre 2.700 organizzazioni Attacco: iniezione SQL zero-day
💡 Il gruppo di ransomware Cl0p ha sfruttato uno zero-day nello strumento di trasferimento file MOVEit di Progress Software, colpendo compagnie aeree, banche e agenzie governative in tutto il mondo.Lezione: Ridurre al minimo l'esposizione dei servizi di trasferimento file.
2,9 miliardi di record Attacco: esposizione del database non protetto
💡 I numeri di previdenza sociale, i nomi e gli indirizzi di quasi tutti gli americani sono stati rivelati da una società di controllo dei precedenti praticamente priva di sicurezza.Lezione: I broker di dati rappresentano un rischio enorme e non regolamentato.
Analisi dei metodi di attacco
Quali tecniche hanno portato alle violazioni più gravi? Ecco lo schema:
🔓 Attacchi alle credenziali
Riempimento di credenziali, forza bruta, password rubate. Dietro Colonial Pipeline, 23andMe e molti altri.Aggiustare: Password univoche + 2FA.
🐛 Vulnerabilità senza patch
CVE noti lasciati senza patch per settimane o mesi. Equifax e MOVEit sono esempi da manuale.Aggiustare: Patch automatizzate e scansione delle vulnerabilità.
⚙️Errori di configurazione
Database aperti, bucket S3 pubblici, API esposte. First American e Capital One sono cadute in questo modo.Aggiustare: Gestione del livello di sicurezza nel cloud.
🔗 Filiera
Compromettere aggiornamenti software attendibili o strumenti di terze parti. SolarWinds e MOVEit hanno sfruttato le catene di fiducia.Aggiustare: Distinte materiali del software e audit dei fornitori.
Cosa succede ai tuoi dati dopo una violazione
Una volta che i tuoi dati vengono rubati, seguono un percorso prevedibile:
- Vendita iniziale: L'hacker vende il set di dati sui mercati del dark web nel giro di poche ore o giorni
- Riempimento di credenziali: I bot automatizzati provano la tua combinazione email/password su centinaia di altri siti
- Frode d'identità: I documenti di identità completi (SSN, DOB, indirizzo) vengono utilizzati per richieste di prestito e frode fiscale
- Campagne di phishing: I tuoi dati personali rendono le e-mail di phishing mirate molto convincenti
- Circolazione permanente: I dati violati non scompaiono mai: vengono riconfezionati e rivenduti per anni
Come proteggersi
🔐 Utilizza password univoche- UN generatore di password crea password complesse e casuali per ogni account
🛡️ Abilita 2FA ovunque— Leggi il nostro guida completa 2FA
🔍 Monitora la tua esposizione— Controlla regolarmente haveibeenpwned.com
❄️ Congela il tuo credito— Impedisce l'apertura di conti fraudolenti a tuo nome
📧 Utilizza alias email— Assegna a ciascun servizio un'e-mail univoca per limitare il raggio dell'esplosione
Domande frequenti
Qual è la più grande violazione dei dati della storia?
La violazione di Yahoo (2013-2014) ha colpito tutti i 3 miliardi di account, diventando così il più grande per numero di utenti. La violazione dei dati pubblici nazionali del 2024 ha messo in luce 2,9 miliardi di dati, compresi i numeri di previdenza sociale.
Quanto costa a un’azienda una violazione dei dati?
Secondo il rapporto 2025 di IBM, il costo medio è di 4,88 milioni di dollari. L’assistenza sanitaria supera la media di 10,93 milioni di dollari, la più alta di qualsiasi settore per 14 anni consecutivi.
Cosa devo fare se i miei dati subiscono una violazione?
Cambia immediatamente le password, abilita la 2FA, monitora i rendiconti finanziari per attività non autorizzate e valuta la possibilità di congelare il tuo credito con tutti e tre gli uffici.
Come posso verificare se i miei dati sono stati violati?
Utilizzo Utilizzo Sono stato preso in giro per verificare se la tua email appare in violazioni note. Iscriviti agli avvisi per essere informato di future violazioni.
>Sono stato ingannato per verificare se la tua email appare in violazioni note. Iscriviti agli avvisi per essere informato di future violazioni.
Le violazioni dei dati stanno peggiorando?
SÌ. Sia la frequenza che la scala continuano ad aumentare. Nel 2023 si è registrato un aumento del 72% delle violazioni rispetto al record precedente stabilito nel 2021, e il periodo 2024-2025 ha continuato la tendenza.
Strumenti correlati