Hacker cinesi attaccano l’Italia: la falla nella sicurezza della Pubblica Amministrazione

Un attacco informatico orchestrato dal gruppo cinese Salt Typhoon ha messo in allerta la sicurezza digitale italiana, dopo che la società Sistemi Informativi, di proprietà totale di IBM e responsabile dell’infrastruttura tecnologica della Pubblica Amministrazione, è stata violata. Questa invasione, confermata lo scorso maggio, ha sollevato preoccupazioni serissime poiché i sistemi colpiti gestiscono dati per ministeri, INPS, INAIL e progetti di fondamentale importanza come il PNRR (Piano Nazionale di Ripresa e Resilienza).

La natura dell’attacco: un intruso silenzioso

L’operazione di Salt Typhoon segue un modus operandi ben conosciuto, intriso di discrezione e astuzia. Non si è trattato di un attacco convenzionale, caratterizzato da messaggi di riscatto o blocchi di accesso. Gli hacker, infatti, sono entrati nei sistemi pubblici e si sono “nascosti”, muovendosi indisturbati per settimane, estrapolando informazioni preziose senza lasciare tracce evidenti. Questo modello di spionaggio rende l’incidente ancor più allarmante, poiché le entità colpite possono rendersi conto della violazione solo molto tempo dopo, senza sapere esattamente quali dati siano stati compromessi.

IBM e le autorità italiane hanno avviato indagini per valutare l’entità dell’attacco, garantendo che sistemi e servizi colpiti siano stati stabilizzati e ripristinati. Tuttavia, il ministro della Pubblica Amministrazione, Paolo Zangrillo, ha messo in evidenza quanto fosse necessario aumentare la vigilanza e la preparazione delle istituzioni nella gestione di crisi simili.

Il rischio della supply chain

Uno degli aspetti più preoccupanti di questo attacco è la scelta del bersaglio: Sistemi Informativi è un unico fornitore per molteplici enti pubblici. Questo attacco “a catena” supera la difesa di centinaia di ministeri, concentrando il rischio su un obiettivo centrale. La situazione diventa critica, dato che la compromissione di un unico operatore può avere ripercussioni devastanti su tutta la rete della Pubblica Amministrazione.

Non è un mistero che Salt Typhoon, in passato, abbia preso di mira altri operatori vitali per la sicurezza e le comunicazioni, costruendo un archivio di metadati strategici utilizzabili per fini di spionaggio. La vera preoccupazione è legata alla natura dei dati che ora potrebbero trovarsi nelle mani sbagliate: informazioni sensibili sui cittadini, operazioni statali critiche e metadati di accesso a sistemi pubblici fondamentali.

La necessità di una strategia di cybersicurezza robusta

Questo episodio si inserisce in un contesto più ampio di vulnerabilità nella cybersicurezza italiana, che già affronta sfide considerevoli nel rafforzare la propria difesa. Le normative come il GDPR e il prossimo AI Act offrono strumenti, ma la preparazione effettiva delle infrastrutture critiche rimane irregolare. Se anche aziende come IBM, all’avanguardia nella tecnologia, possono subire attacchi, si pone la questione su come i veri attori della cybersicurezza, siano essi pubblici o privati, possano garantire la protezione necessaria.

L’implementazione di misure preventive come audit indipendenti, segregazione dei dati e piani di disaster recovery non può più essere rimandata. È cruciale che la Pubblica Amministrazione non si affidi a fornitori unici, ma che esplori soluzioni diversificate per ridurre il rischio di lock-in eccessivo, che potrebbe compromettere la sicurezza nazionale.

Conclusione: un campanello d’allarme

Quello che è successo con Sistemi Informativi deve fungere da campanello d’allarme per tutte le istituzioni e le aziende italiane. È vitale che venga intrapresa una riflessione profonda su come gestire la sicurezza delle informazioni, poiché non possiamo più permetterci di ignorare il rischio di attacchi informatici o la vulnerabilità dei nostri fornitori. La cybersicurezza deve diventare una priorità, e ogni ente deve attrezzarsi, collaborando con esperti e modificando le proprie strategie. L’ora della riflessione è finita; è tempo di agire.