News

Il Rischio Interno: 96 database USA cancellati nel 2026

Matteo Baitelli · 13 Maggio 2026 · 7 min di lettura
Il Rischio Interno: 96 database USA cancellati nel 2026
Immagine: Ars Technica

La notizia, emersa nel 2025 e che continua a far discutere nel 2026, è di quelle che scuotono le fondamenta della sicurezza informatica. Due fratelli gemelli, licenziati in tronco da un ente governativo statunitense, hanno messo in atto una vera e propria vendetta digitale. Il bersaglio? Ben 96 database contenenti informazioni sensibili del governo USA, cancellati in pochi minuti. Un gesto folle, certo, ma anche un campanello d’allarme assordante per chiunque si occupi di IT.

Il Rischio Interno: 96 database USA cancellati nel 2026
Crediti immagine: Ars Technica

Questo episodio, che ha visto protagonisti i fratelli Akhter, non è un semplice atto di vandalismo informatico. È la dimostrazione lampante di quanto sia fragile il confine tra accesso legittimo e potenziale minaccia, soprattutto quando si parla di dipendenti. Negli Stati Uniti, è prassi comune disattivare le credenziali digitali di un lavoratore prima ancora che questi venga informato del licenziamento. È una misura drastica, certo, ma necessaria per mitigare il rischio. Eppure, come dimostra questo caso, non sempre basta. A volte, i tempi non sono abbastanza rapidi, o le procedure presentano falle che si trasformano in voragini.

Il Prezzo della Fiducia Tradita

Io l’ho detto e lo ripeto: la tecnologia è un’arma a doppio taglio. Offre opportunità incredibili, ma espone a rischi altrettanto grandi. E il rischio più insidioso, a mio parere, è quello che arriva dall’interno. Un dipendente, specie se con accesso privilegiato a sistemi critici, può trasformarsi da risorsa preziosa a minaccia devastante in un batter d’occhio. Il caso dei fratelli Akhter è emblematico. Hanno agito con rapidità e determinazione, sfruttando un lasso di tempo minimo tra la notifica del licenziamento e la disattivazione effettiva degli accessi. Minuti contati, ma sufficienti per causare un danno enorme.

Immaginate cosa significhi perdere 96 database governativi. Non parliamo di dati personali di utenti social, ma di informazioni che potrebbero riguardare la sicurezza nazionale, infrastrutture critiche, o dati sensibili di milioni di cittadini. Il costo del ripristino, ammesso che sia possibile recuperare tutto, è astronomico, senza contare il danno reputazionale e la potenziale compromissione di operazioni vitali. Questo non è un problema da sottovalutare, specialmente nel 2026, dove la digitalizzazione è ormai pervasiva e ogni settore dipende interamente dalla robustezza dei suoi sistemi informatici.

Quando l’Offboarding Fallisce

La procedura di offboarding, ovvero la gestione dell’uscita di un dipendente dall’azienda, è un momento critico che spesso viene sottovalutato. Non si tratta solo di restituire il badge o il laptop. La parte più importante è la revoca immediata e totale di tutti gli accessi digitali: account email, sistemi interni, database, VPN, piattaforme cloud. In teoria, dovrebbe essere un processo automatizzato e istantaneo. La realtà, purtroppo, è spesso diversa. Ritardi burocratici, sistemi frammentati o semplicemente la mancanza di una policy stringente possono creare finestre di vulnerabilità.

Nel caso in questione, è evidente che qualcosa non ha funzionato alla perfezione. L’incapacità di bloccare gli accessi in tempo reale ha permesso ai due ex dipendenti di compiere il sabotaggio. È una lezione che, a mio parere, molte aziende faticano ancora a imparare. Non ci sono scuse, nel 2026, per non avere procedure impeccabili. L’Identity and Access Management (IAM) non è un optional, ma una colonna portante della sicurezza aziendale. Serve un sistema centralizzato che gestisca ogni singola credenziale, permettendo una revoca istantanea e verificabile al momento del licenziamento. Senza questo, si naviga a vista in acque pericolose.

La Minaccia Interna: Un Nemico Silente

La minaccia interna, o ‘insider threat’, è una delle sfide più complesse per i CISO (Chief Information Security Officer) di tutto il mondo. Non si tratta solo di dipendenti licenziati che cercano vendetta. Può essere un dipendente scontento, un ex-dipendente che mantiene accessi, o persino un lavoratore che viene manipolato o corrotto da entità esterne. Le motivazioni sono varie: rancore, guadagno economico, spionaggio industriale o politico. Ciò che li rende pericolosi è la loro conoscenza dei sistemi interni e la fiducia di cui hanno goduto.

Nel 2026, con l’adozione sempre più diffusa del lavoro ibrido e l’espansione delle superfici di attacco, il rischio insider è amplificato. Gli accessi si estendono oltre la rete aziendale, raggiungendo dispositivi personali e reti domestiche. Questo rende ancora più difficile il monitoraggio e la prevenzione. Le organizzazioni devono investire non solo in tecnologie, ma anche in una cultura della sicurezza che promuova la consapevolezza dei rischi e la segnalazione di comportamenti sospetti. Non si tratta di spiare i propri dipendenti, ma di proteggere l’integrità dei dati e la continuità operativa. La CISA (Cybersecurity and Infrastructure Security Agency) sottolinea l’importanza di programmi strutturati per la gestione della minaccia interna, e casi come quello dei fratelli Akhter ne evidenziano la drammaticità.

Sicurezza Digitale: Non Solo Firewall

Troppo spesso, la sicurezza informatica viene ridotta all’installazione di firewall e antivirus. Nel 2026, questo approccio è non solo obsoleto, ma pericoloso. La sicurezza è un ecosistema complesso che include persone, processi e tecnologie. Il caso dei 96 database cancellati ci ricorda che nemmeno le difese perimetrali più sofisticate possono fermare un attacco che nasce dall’interno, sfruttando accessi legittimi.

Le aziende e gli enti governativi devono adottare un approccio a più livelli. Questo include l’implementazione rigorosa di soluzioni di Identity and Access Management (IAM), che garantiscano il principio del minimo privilegio (dare agli utenti solo gli accessi strettamente necessari per le loro funzioni) e la revoca immediata. Fondamentale è anche l’adozione di un modello Zero Trust, dove nessun utente o dispositivo è considerato affidabile per default, e ogni richiesta di accesso viene verificata continuamente. Inoltre, il monitoraggio costante delle attività degli utenti, attraverso sistemi SIEM (Security Information and Event Management), può aiutare a rilevare anomalie e comportamenti sospetti prima che sia troppo tardi. Siamo nel 2026, e certe storie non dovrebbero più accadere. È una questione di responsabilità e lungimiranza.

Questo evento negli Stati Uniti è un monito severo. La sicurezza non è mai un costo, ma un investimento essenziale. Dobbiamo imparare dagli errori e rafforzare le nostre difese, non solo contro gli hacker esterni, ma anche contro le minacce che si annidano dove meno te lo aspetti. La mia previsione per i prossimi 6-12 mesi è chiara: vedremo un aumento significativo degli investimenti in soluzioni di Identity and Access Management e in programmi di formazione sulla consapevolezza del rischio interno, con un focus particolare sul settore pubblico. Le aziende che non si adegueranno subiranno un danno misurabile in termini di incidenti di sicurezza e reputazione.

Articolo originale su: Ars Technica