Secondo il resoconto di Kerry Stevenson su Fabbaloo, il sito di Velo3D è stato compromesso, con la pubblicazione sul blog aziendale di almeno due articoli in lingua russa non collegati in alcun modo alla produzione additiva. Il primo post, intitolato “Пинко казино отзывы: кому доверять в мире онлайн-игр?” (“Pinko Casino Reviews: Who to Trust in the World of Online Gaming?”), rimanda a contenuti su un sito di recensioni di casinò online, mentre un secondo articolo correlato promuove scommesse sportive (“Будущие события: какие спортивные события есть в БК Мосбет?”).
L’anomalia è emersa perché Velo3D normalmente pubblica solo contenuti in inglese legati a macchine come Sapphire e Sapphire XC, a servizi come Rapid Production Solutions (RPS) e a casi d’uso industriali; la presenza di post russi su gioco d’azzardo ha fatto sospettare subito una compromissione del backend. Le due voci sono comparse anche nel feed RSS di Velo3D, aumentando la probabilità che lettori e aggregatori si imbattessero nei link fraudolenti; Fabbaloo sottolinea di non aver cliccato i collegamenti contenuti nei post e raccomanda di non farlo.
Possibili dinamiche dell’attacco: bot automatizzati e credenziali esposte
Nell’analisi, Stevenson ipotizza che Velo3D sia stata vittima di un attacco automatizzato condotto da bot che scandagliano in modo sistematico siti e CMS alla ricerca di vulnerabilità note o credenziali deboli per pubblicare contenuti spam e raccogliere clic. È plausibile che l’accesso sia avvenuto tramite una password facilmente indovinabile, un account non protetto o un plugin non aggiornato, scenari che rientrano nei pattern tipici di queste campagne, più orientate al posizionamento SEO e al traffico illecito che alla distruzione del sito.
In questo caso, la struttura principale del sito di Velo3D risulta intatta: i contenuti istituzionali, le pagine sui prodotti e i comunicati appaiono invariati, mentre i malintenzionati hanno inserito specificamente due articoli di spam nella sezione blog. Questo modus operandi è comune negli attacchi mirati a siti corporate: si sfrutta la reputazione del dominio per dare credibilità ai link verso casinò, scommesse o altri servizi, spesso generando problemi di immagine e rischi per i visitatori che cliccano inconsapevolmente.
Implicazioni per Velo3D: reputazione, sicurezza e clienti regolamentati
Velo3D lavora con clienti che operano in ambiti altamente regolamentati, come difesa, aerospazio, energia e semiconduttori; in alcuni casi le sue macchine soddisfano requisiti di sicurezza stringenti, ad esempio per interfacciarsi con reti governative. Una violazione, anche limitata al sito marketing, può sollevare interrogativi su come l’azienda gestisca la sicurezza informatica in senso più ampio, costringendo i responsabili IT a spiegare con chiarezza confini, segmentazione delle reti e differenze tra sistemi web pubblici e infrastrutture di produzione o dati sensibili.
Dal punto di vista reputazionale, episodi di questo tipo non implicano necessariamente un problema nei prodotti o nei sistemi di stampa, ma possono generare sfiducia se non vengono gestiti con trasparenza e rapidità. È probabile che, oltre alla bonifica tecnica, Velo3D debba affrontare domande da parte di clienti e partner e dimostrare di aver rafforzato il proprio perimetro digitale, in linea con il posizionamento di fornitore per applicazioni mission‑critical.
Passi raccomandati: bonifica, analisi forense e rafforzamento delle difese
Nel commento di Fabbaloo, i passi immediati indicati per Velo3D includono la rimozione dei post malevoli, l’analisi di come gli attaccanti siano riusciti a ottenere l’accesso e un’eventuale restaurazione del sito da backup per assicurarsi che non restino backdoor o codice nascosto. Un controllo approfondito delle credenziali, l’aggiornamento del CMS e dei plugin, l’introduzione di autenticazione a più fattori per gli account amministrativi e la segmentazione degli accessi rientrano fra le misure generalmente adottate dopo un incidente del genere.
Stevenson sottolinea che i sistemi automatizzati che cercano di sfruttare siti vulnerabili operano in modo continuo, “24/7”, e che molti siti aziendali vengono colpiti prima o poi; la differenza la fa il livello di preparazione, la rapidità di risposta e la capacità di comunicare in modo chiaro cosa è successo e cosa è stato fatto per prevenire recidive. È verosimile che, una volta completata la bonifica, il sito di Velo3D presenti criteri di sicurezza più robusti rispetto al periodo precedente all’attacco, trasformando l’incidente in occasione di rafforzamento delle procedure interne.
