TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

CISA, credenziali cloud esposte su GitHub: il caso imbarazzante

Credenziali AWS, chiavi cloud e accessi privilegiati pubblicati in chiaro su GitHub proprio dall'agenzia che detta le regole sulla cybersecurity federale USA.

scritto da Manuel De Pandis 23/05/2026 0 commenti 2 Minuti lettura
cybersecurity
Condividi FacebookTwitterLinkedinWhatsappTelegram
2

Un repository GitHub pubblico, battezzato “Private-CISA”, ha esposto credenziali sensibili legate a infrastrutture governative statunitensi, generando un caso che ha messo in forte imbarazzo CISA, la Cybersecurity and Infrastructure Security Agency. Parliamo dell’ente che coordina la difesa informatica federale americana, quello che da anni detta le regole sulla sicurezza digitale a fornitori, amministrazioni e operatori strategici. Eppure, proprio CISA si è ritrovata al centro di uno degli episodi più clamorosi di cattiva gestione dei segreti digitali. Non si tratta di qualche password dimenticata in un file di testo: nel repository erano presenti chiavi cloud, accessi privilegiati e dettagli operativi interni, il tutto accessibile pubblicamente per un periodo che ancora non è stato chiarito con precisione. La cosa pesa il doppio, se non il triplo, proprio perché CISA è nata nel 2018 all’interno del Department of Homeland Security con la missione esplicita di proteggere infrastrutture critiche e reti federali. Negli anni ha lanciato campagne durissime contro l’uso di password deboli, contro l’inserimento di credenziali direttamente nel codice e contro le cattive pratiche DevOps. L’incidente, però, sembra violare esattamente quelle stesse regole che l’agenzia impone abitualmente agli altri.

Credenziali AWS GovCloud esposte: cosa significa davvero

Il repository conteneva informazioni relative ad account AWS GovCloud, cioè l’ambiente Amazon riservato a enti governativi statunitensi e contractor che trattano dati sensibili o classificati. GovCloud funziona su regioni isolate rispetto all’infrastruttura AWS standard e applica requisiti normativi molto più stringenti del solito. Esporre credenziali di questo tipo non equivale a lasciare online una semplice password. Una chiave di AWS IAM, il sistema di gestione degli accessi e dei permessi, se associata a privilegi amministrativi può aprire la strada a bucket S3 per l’archiviazione dati, immagini usate per creare macchine virtuali, snapshot contenenti copie dei volumi di memorizzazione, piattaforme CI/CD per l’automazione del software e secret manager per la gestione di altre credenziali. Le informazioni pubblicate sembravano includere anche dettagli sui processi interni di build e distribuzione software: conoscere l’architettura operativa di un’organizzazione governativa riduce in modo drastico il tempo necessario per preparare attacchi mirati. Il problema, va detto, non è affatto nuovo per GitHub. Lo schema si ripete con una certa regolarità: gli sviluppatori inseriscono temporaneamente una chiave API o una password in file YAML, script Terraform o workflow GitHub Actions. La credenziale finisce in un commit, poi il repository diventa pubblico oppure il dato resta accessibile nella cronologia Git anche dopo la rimozione apparente. GitHub Actions, in particolare, rappresenta uno dei vettori più problematici: workflow CI/CD configurati male possono stampare segreti nei log, esportare token come variabili d’ambiente o propagare credenziali verso fork pubblici.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Un problema enorme che riguarda tutto il settore

Le password in chiaro dentro il codice esistono da sempre: già nei primi anni 2000 i penetration tester trovavano credenziali embedded nei sorgenti Java, PHP o negli script shell. Oggi però la situazione è peggiorata per almeno tre motivi: la velocità di sviluppo è aumentata enormemente, il cloud si è diffuso a macchia d’olio e l’uso di repository condivisi è diventato la norma. Una credenziale inserita direttamente nel codice tende a sopravvivere più del previsto. Secondo GitGuardian, oltre il 60% dei segreti individuati anni fa risultano ancora validi, il che significa che molte organizzazioni scoprono la fuga ma poi non ruotano davvero le chiavi compromesse. Guillaume Valadon di GitGuardian ha definito questa fuga di dati “la peggiore” osservata nella sua carriera. L’affermazione suona forte, ma assume un significato diverso considerando la natura dell’organizzazione coinvolta: quando un ente governativo responsabile della sicurezza nazionale commette un errore del genere, le implicazioni operative e politiche vanno ben oltre il semplice danno reputazionale di un’azienda privata. Nel complesso, GitGuardian ha rilevato quasi 29 milioni di segreti esposti pubblicamente su GitHub nel solo 2025, con una crescita superiore al 30% rispetto all’anno precedente. API key, token OAuth, password, chiavi SSH e credenziali cloud continuano a finire nei repository pubblici a un ritmo che supera la capacità delle organizzazioni di tenere tutto sotto controllo. Molte strutture trattano ancora i repository Git come semplici strumenti di collaborazione, quando in realtà sono diventati archivi operativi critici che spesso contengono l’intera mappa tecnica di un’organizzazione. CISA spinge da tempo sul concetto di Secure by Design e sulla responsabilità dei produttori software: una fuga di credenziali di questa portata rischia di indebolire la credibilità del messaggio pubblico dell’agenzia.

awsCISAcredenzialicybersecuritygithub
Condividi FacebookTwitterLinkedinWhatsappTelegram
Manuel De Pandis

Filmmaker, giornalista tech.

Articolo precedenti
Khaby Lame e l’accordo da 900 milioni: cosa è andato storto?
prossimo articolo
Tomb Raider I-III Remastered gratis su Epic Games Store

Ultime news

  • Stress da notifiche: la mente ne risente davvero

    23/05/2026
  • Toyota Tundra richiamata di nuovo: il problema al V6 biturbo si allarga ancora

    23/05/2026
  • Tomb Raider I-III Remastered gratis su Epic Games Store

    23/05/2026
  • CISA, credenziali cloud esposte su GitHub: il caso imbarazzante

    23/05/2026
  • Khaby Lame e l’accordo da 900 milioni: cosa è andato storto?

    23/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home