Il mondo FQ

Hacker cinesi violano una società di Ibm, a rischio dati della pubblica amministrazione. “Cyber spionaggio in una guerra a bassa intensità”

Gli autori sarebbero i criminali di Salt Typhoon, già protagonisti dell'attacco gravissimo alle telecomunicazioni Usa. Iezzi, gruppo Zenita: "L'obiettivo è tracciare una mappa, per decidere quando osservare, influenzare, interrompere e colpire”. Poche certezze sul reale impatto
Hacker cinesi violano una società di Ibm, a rischio dati della pubblica amministrazione. “Cyber spionaggio in una guerra a bassa intensità”
Icona dei commenti Commenti

Quali sono le pubbliche amministrazioni, locali e nazionali, coinvolte nell’attacco informatico andato in scena nelle scorse settimane contro la società Sistemi informativi di Ibm? Per ora siamo nel campo delle ipotesi. Repubblica, che ha rivelato il colpo, indica i servizi essenziali alzando l’asticella dei rischi per l’Italia. Altri addetti ai lavori tendono a minimizzare la minaccia. Secondo William Nonnis, analista per le tecnologie digitali della presidenza del consiglio dei ministri, sono poche le strutture coinvolte nel perimetro delle Stato e delle amministrazioni locali. “I sistemi informatici delle pubbliche amministrazioni centrali sono quasi tutti gestiti da Microsoft“, dice l’esperto di Palazzo Chigi a ilfattoquotidiano.it. Chi gestisce la parte digitale dei servizi pubblici più importanti? “Tra gli altri ci sono Sogei, Tim, Almaviva, Leonardo, Accenture Kpmg, Oracle”. E la società Sistemi informativi? Secondo Nonnis svolge un ruolo non centrale, “con la gestione di infrastrutture più avanti con gli anni, nel settore finanziario più che nelle pubbliche amministrazioni”.

Al momento non ci sono certezze sulle conseguenze dell’attacco informatico, né sulle strutture colpite o sulle informazioni carpite. Secondo Repubblica, ad essere colpite sono grandi aziende, gruppi finanziari, delle telecomunicazioni e dell‘energia. Tra le pubbliche amministrazioni, Inps e Inail. Ma tra i clienti di Sistemi informativi ci sarebbero “le più grandi infrastrutture critiche del Paese”. Per due settimane la gang avrebbe conservato l’accesso ai sistemi. Nel frattempo, il sito dell’azienda è ancora irraggiungibile. La società fa sapere che i suoi sistemi “sono stati stabilizzati, i servizi interessati sono stati ripristinati e continuiamo a monitorare il nostro ambiente”. Il ministro Paolo Zangrillo ha rassicurato sulle attività in corso “per definire i contorni degli attacchi”, “tutelare i dati e garantire i servizi”.

Gli autori del colpo sarebbero i criminali di Salt Typhoon. Secondo gran parte degli analisti, una cyber gang vicina agli apparati di sicurezza di Pechino, malgrado il Dragone smentisca ogni legame. La Casa Bianca ha attribuito a Salt Typhoon il gravissimo attacco informatico contro i colossi delle telecomunicazioni americane, annunciato dalle autorità Usa ad ottobre 2024. A tutt’oggi non è chiaro se gli “spioni” siano ancora annidati nei sistemi informativi statunitensi, complice il colpo di spugna di Donald Trump. Poco dopo l’insediamento, nel 2025, il presidente ha smantellato l’organismo che indagava sull’attacco cyber. Di sicuro, lo scopo non era il sabotaggio bensì lo spionaggio. Nessuna rivendicazione o richiesta di denaro, da parte dei criminali, silenziosi per rubare più informazioni possibile. Nel pieno della campagna elettorale per la Casa Bianca, il mirino era puntato su Jd Vance, Donald Trump e Kamala Harris, stando a Reuters e New York Times.

L’attacco informatico contro Sistemi informativi avrebbe lo stesso scopo. Trafugare segreti in silenzio, non il colpo rumoroso. Ne è convinto Pierguido Iezzi, direttore Cyber e Strategie di Zenita Group: “Se l’attribuzione a Salt Typhoon fosse confermata, con buona probabilità sarebbe un’operazione di cyber-spionaggio inserita in una guerra silenziosa, permanente, a bassa visibilità”. Oltre ai dati trafugati, l’obiettivo è disegnare una mappa per colpire con precisione chirurgica. “Capire come funziona il sistema, chi gestisce cosa, dove passano le informazioni, quali procedure regolano le attività quotidiane e quali dipendenze possono diventare leve di pressione”, avvisa l’esperto: “perché chi conosce l’architettura operativa di uno Stato può decidere quando osservare, influenzare, interrompere e quando colpire”.

L’Agenzia nazionale per la cybersecurity (Acn) è al lavoro per bonificare i sistemi. Ma per chiudere le “falle” da dove sono entrate i criminali, i servizi devono essere offline. Non è il primo attacco sul quale aleggia l’ombra cinese. A febbraio scorso balzò agli onori della cronaca la violazione dei sistemi digitali del ministero degli Interni, tra il 2024 e il 2025. Nulla è più trapelato. Tranne il furto dei dati sensibili di 5 mila agenti Digos, impegnati anche nella vigilanza sulle comunità straniere. Per arginare il rischio degli attacchi informatici da Pechino, la Commissione europea ha proposto l’esclusione di tecnologie e componenti cinesi dai servizi essenziali, con la revisione del cybersecurity act Il timore è il cosiddetto kill switch, l’interruttore a distanza per spegnere i servizi digitali di una nazione ostile: un sabotaggio in piena regola. Ma le tecnologie cinesi hanno già conquistato ampie fette di mercato. Solo per la pubblica amministrazione italiana, tornare indietro costerebbe decine di miliardi.

Gentile lettore, la pubblicazione dei commenti è sospesa dalle 20 alle 9, i commenti per ogni articolo saranno chiusi dopo 72 ore, il massimo di caratteri consentito per ogni messaggio è di 1.500 e ogni utente può postare al massimo 150 commenti alla settimana. Abbiamo deciso di impostare questi limiti per migliorare la qualità del dibattito. È necessario attenersi Termini e Condizioni di utilizzo del sito (in particolare punti 3 e 5): evitare gli insulti, le accuse senza fondamento e mantenersi in tema con la discussione. I commenti saranno pubblicati dopo essere stati letti e approvati, ad eccezione di quelli pubblicati dagli utenti in white list (vedere il punto 3 della nostra policy). Infine non è consentito accedere al servizio tramite account multipli. Vi preghiamo di segnalare eventuali problemi tecnici al nostro supporto tecnico La Redazione