Vulnerabilità MOVEit Transfer: l’attacco supply chain che ha colpito centinaia di aziende nel 2023

Il 31 maggio 2023 è emersa pubblicamente una vulnerabilità critica nel software MOVEit Transfer, una piattaforma ampiamente utilizzata da aziende e istituzioni per il trasferimento sicuro di file. Nel giro di poche ore, la notizia si è trasformata in una crisi globale: il gruppo criminale Cl0p aveva già iniziato a sfruttare la falla per sottrarre dati da centinaia di organizzazioni.

A differenza di molti attacchi ransomware tradizionali, il caso MOVEit non si è concentrato sulla cifratura dei sistemi. L’obiettivo principale è stato il furto massivo di dati sensibili, seguito da estorsione.

Cos’è MOVEit Transfer e perché è così diffuso

MOVEit Transfer è una soluzione di Managed File Transfer (MFT) sviluppata da Progress Software. Viene utilizzata per scambiare file sensibili tra organizzazioni, tra cui:

  • Documenti finanziari
  • Dati sanitari
  • Informazioni HR
  • Report governativi

La sua diffusione in ambienti enterprise e pubblici lo rende un target ad alto valore.

Quando una piattaforma MFT viene compromessa, non è solo un sistema interno a essere esposto: lo è l’intero flusso di dati tra organizzazioni.

La vulnerabilità del 31 maggio 2023

La falla, classificata come vulnerabilità SQL injection zero-day, consentiva a un attaccante remoto non autenticato di accedere ai database sottostanti e potenzialmente esfiltrare file archiviati.

Secondo le prime analisi, Cl0p aveva già iniziato a sfruttare la vulnerabilità prima della pubblicazione ufficiale dell’avviso di sicurezza.

Questo elemento rende l’episodio particolarmente critico: si tratta di uno scenario in cui gli attaccanti hanno avuto un vantaggio temporale rispetto alle difese.

Il modello operativo del gruppo Cl0p

Cl0p non è nuovo a operazioni su larga scala. Già nel 2020 aveva colpito tramite vulnerabilità Accellion FTA. Nel 2023 ha replicato una strategia simile.

Il gruppo ha:

  1. Identificato la vulnerabilità
  2. Automatizzato lo sfruttamento su larga scala
  3. Esfiltrato dati sensibili
  4. Pubblicato sul proprio leak site l’elenco delle aziende coinvolte

Le richieste di riscatto sono state inviate direttamente alle vittime, minacciando la pubblicazione dei dati sottratti.

Impatto globale dell’attacco

Nel corso delle settimane successive al 31 maggio, l’elenco delle organizzazioni colpite è cresciuto rapidamente. Tra le vittime figurano:

  • Aziende multinazionali
  • Istituzioni finanziarie
  • Enti governativi
  • Università

Il numero di individui potenzialmente coinvolti ha raggiunto milioni di record.

Uno degli aspetti più preoccupanti è la natura indiretta dell’esposizione: in molti casi, le aziende colpite erano clienti di fornitori che utilizzavano MOVEit per scambi di file.

Ancora una volta, la supply chain si è rivelata il punto debole.

Perché MOVEit è un caso emblematico del 2023

L’attacco MOVEit evidenzia alcune tendenze chiave nella cybersecurity moderna:

  • Sfruttamento di vulnerabilità zero-day in software enterprise
  • Attacchi automatizzati su vasta scala
  • Estorsione basata esclusivamente su data leak
  • Coinvolgimento indiretto di terze parti

Non si tratta di un attacco mirato a una singola azienda, ma di una campagna sistemica.

Lezioni per le aziende

L’episodio MOVEit rafforza alcuni principi fondamentali.

  • Patch management accelerato

La finestra tra disclosure e sfruttamento è sempre più breve.

  • Monitoraggio delle applicazioni esposte su Internet

I sistemi MFT sono spesso accessibili dall’esterno.

  • Valutazione del rischio dei fornitori

Non basta proteggere la propria infrastruttura interna.

  • Logging e rilevamento anomalie

Accessi inusuali ai database devono generare alert immediati.

La nuova era della data extortion

MOVEit 2023 conferma una tendenza: molti gruppi criminali stanno abbandonando la cifratura tradizionale per concentrarsi sull’esfiltrazione.

Il motivo è semplice: il furto di dati è meno rumoroso, più veloce e spesso più difficile da contenere mediaticamente.

Quando i dati sono già fuori dall’organizzazione, la leva negoziale cambia radicalmente.

La vulnerabilità MOVEit Transfer del 31 maggio 2023 rappresenta uno degli attacchi supply chain più significativi dell’anno. Ha dimostrato come una singola falla in un software ampiamente utilizzato possa generare un effetto domino globale.

Il 2023 conferma una realtà ormai evidente: la sicurezza non riguarda solo la propria rete, ma l’intero ecosistema digitale in cui si opera.

Le organizzazioni che vogliono rimanere resilienti devono investire non solo in tecnologia, ma in governance della supply chain e capacità di risposta rapida agli incidenti.