Nel sottobosco digitale che chiamiamo “sicurezza informatica” è esplosa una bomba: due professionisti U.S. di cybersecurity — Kevin Tyler Martin (DigitalMint) e Ryan Clifford Goldberg (Sygnia) — sono stati incriminati per aver messo in piedi una campagna ransomware contro almeno cinque aziende, sfruttando le loro stesse credenziali di “guardiani”. Il dossier federale descrive un’operazione che potrebbe ridefinire il concetto di insider threat nella comunità della difesa attack-response.

Hanno scelto ALPHV/BlackCat, un ransomware noto per la sua modularità, efficienza e uso massiccio nel modello RaaS (Ransomware as a Service).

Tra maggio 2023 e aprile 2025, Martin e Goldberg (assieme a un terzo individuo non ancora nominato) hanno preso di mira aziende in California, Florida, Maryland e Virginia, nei settori medicale, biotech, ingegneristico e aeronautico (drone).

La richiesta iniziale per una delle vittime (azienda medica) fu di 10 milioni di dollari. Alla fine, furono raccolti circa 1,2–1,3 milioni. I restanti attacchi non portarono a pagamenti confermati.

Goldberg ha confessato durante un interrogatorio con l’FBI nel giugno 2025. Ha ammesso di essere entrato nel giro “per uscire dai debiti” e ha detto: “sto per finire in prigione per il resto della vita”.

Martin ha dichiarato il falso, ha chiesto l’assoluzione e sostiene di aver operato “out of scope” rispetto al suo ruolo in DigitalMint.

DigitalMint ha reagito affermando che le azioni incriminate sono avvenute al di fuori delle sue infrastrutture, senza coinvolgere sistemi clienti, e che i soggetti incriminati erano stati licenziati. Sygnia ha dichiarato che Goldberg fu terminato subito dopo la scoperta, che l’azienda non è obiettivo dell’indagine e che collabora con le autorità.

L’episodio è una mescolanza tossica tra ingegno tecnico e deviazione morale. Nel regno della sicurezza digitale, dove la fiducia è moneta pesante, questa è una vendetta interna: il guardiano che scopre come manipolare il cancello.

Le accuse sono pesanti: Martin e Goldberg rischiano fino a 50 anni di carcere federale ciascuno.

Oltre il clamore, resta la domanda: come prevenire che gli “interni” si trasformino in attaccanti?

Occorre una strategia su più fronti: limitazioni rigorose di privilegi, monitoraggio in near real time dei pattern comportamentali, separazione netta tra funzioni critiche, screening continuo del personale (anche finanziario, psicologico), audit trasversali indipendenti. Nessuna difesa è forte se il pericolo cresce dall’interno.