Data Breach

Databreach Mixpanel: quando un fornitore terzo mette a rischio i dati degli utenti API di OpenAI

Dario Fadda 28 Novembre 2025

Nel panorama della cybersecurity, l’attenzione si concentra spesso sulle vulnerabilità dirette delle piattaforme principali. Eppure, a volte, la minaccia arriva da dove meno te l’aspetti: i fornitori di servizi terzi. È quanto accaduto a OpenAI, che a fine novembre 2025 si è trovata a gestire le conseguenze di un incidente di sicurezza occorso non nei suoi sistemi, ma in quelli di Mixpanel, un provider di analytics web da lei utilizzato per monitorare l’utilizzo della piattaforma API (platform.openai.com).

La vicenda ha inizio il 9 novembre 2025, quando Mixpanel identifica un accesso non autorizzato a una porzione della sua infrastruttura. L’attaccante è riuscito a esportare un dataset contenente informazioni identificative e dati analitici limitati relativi ad alcuni clienti, OpenAI compresa. La notifica iniziale di Mixpanel è arrivata mentre l’indagine era ancora in corso, ma solo il 25 novembre OpenAI ha ricevuto il dataset completo per una valutazione autonoma.

L’attacco è andato a segno, prendendo di mira un dipendente, con la tecnica dello smishing, quindi un SMS di phishing, al quale l’utente ha dato seguito e così facendo gli attaccanti hanno conquistato l’accesso a log sensibili della loro piattaforma, consentendo appunto di ottenere le informazioni oggetto di data breach.

OpenAI ha agito con una certa rapidità operativa: Mixpanel è stato rimosso dai servizi in produzione, il dataset è stato analizzato e sono state avviate le notifiche agli utenti e alle organizzazioni potenzialmente coinvolte. Ma il punto cruciale, qui, è capire cosa sia effettivamente fuoriuscito.

I dati esposti sono di natura tecnico-analitica e anagrafica limitata: nome associato all’account API, indirizzo email, localizzazione approssimativa (città, stato, paese) ricavata dal browser, sistema operativo e browser utilizzati, siti web di riferimento e gli Organization o User ID interni di OpenAI. Nessun contenuto di API, prompt, risposte, chiavi API, credenziali di accesso, token di sessione, dettagli di pagamento o ID governativi sono stati compromessi.

Questo incidente non è quindi una violazione diretta dell’infrastruttura OpenAI, ma un classico caso di “supply chain attack” che sfrutta un anello debole nella catena dei fornitori. Mixpanel, in quanto strumento di analytics frontend, raccoglieva meta-dati comportamentali e identificativi di base attraverso script client-side. Questi dati, seppur non critici come le chiavi API, rappresentano un boccone prelibato per attori malevoli che pianificano campagne di phishing altamente mirate o di ingegneria sociale.

Resta invece da capire come si devono comportare tutti quegli utilizzatori che usano le API di OpenAI tramite servizi di API terzi come provider: ad esempio strutture su Azure, OpenAPI, AWS ecc.

La risposta di OpenAI non si è limitata alla gestione dell’incidente. L’azienda ha terminato il rapporto commerciale con Mixpanel e ha avviato una revisione di sicurezza estesa a tutto il suo ecosistema di vendor. È un segnale importante: in un’epoca di ecosistemi IT sempre più interconnessi, la sicurezza di un’organizzazione è forte quanto il suo anello più debole, spesso rappresentato da un fornitore esterno con accesso a dati, anche parziali.

Per gli utenti tecnici e gli amministratori di sistema, il consiglio pratico rimane la vigilanza. L’esposizione di nome, email e metadata potrebbe essere sfruttata per phishing credibile e mirato (spear-phishing). È buona norma diffidare di email sospette, verificare i domini mittenti e, nonostante in questo caso le credenziali non siano state esposte, abilitare l’autenticazione multi-fattore (MFA) come strato di difesa aggiuntivo.

OpenAI ha dimostrato trasparenza nella comunicazione, un elemento chiave per mantenere la fiducia in scenari del genere. Tuttavia, l’episodio di Mixpanel funge da monito per tutta l’industria: la due diligence sulla sicurezza dei partner e la minimizzazione dei dati condivisi con i terzi non sono più best practice, ma imperativi critici. La surface of attack si è allargata, e proteggere il proprio perimetro non basta più.

💬 [[ unisciti alla discussione! ]]


Se vuoi commentare su Databreach Mixpanel: quando un fornitore terzo mette a rischio i dati degli utenti API di OpenAI, utilizza la discussione sul Forum.
Condividi esempi, IOCs o tecniche di detection efficaci nel nostro 👉 forum community