Il recente incidente informatico che ha colpito Sistemi Informativi, realtà d’eccellenza controllata da IBM, è un serio campanello d’allarme per la gestione dei dati pubblici italiani. L’attacco porta la firma presunta di Salt Typhoon, un attore nel panorama delle minacce persistenti avanzate (APT) la cui strategia si discosta radicalmente dal comune cybercrime a scopo di estorsione.

Mentre il grande pubblico è abituato alle notizie di ransomware e richieste di riscatto milionarie, il gruppo Salt Typhoon opera diversamente e il suo obiettivo primario non è il blocco delle attività per fini di lucro immediato, ma l’infiltrazione silenziosa e prolungata. La tecnica d’attacco punta infatti a rimanere all’interno dell’infrastruttura il più a lungo possibile per monitorare flussi di comunicazione, estrarre informazioni sensibili e mappare le reti.

Ecco perché il coinvolgimento di Sistemi Informativi è particolarmente critico. La società funge infatti da braccio operativo per la gestione di infrastrutture tecnologiche vitali, gestendo contratti che spaziano dalla sanità digitale al cloud nazionale, fino ai progetti legati al PNRR. Il timore, sottolineato anche dall’Agenzia Nazionale per la Cybersicurezza (ACN), è che l’intrusione possa aver aperto finestre di visibilità su dati istituzionali e servizi essenziali di enti come INPS e INAIL.

Crediti: Shutterstock

Crediti: Shutterstock

Nel frattempo, il Ministro per la Pubblica Amministrazione, Paolo Zangrillo, ha rassicurato sulla tempestività degli interventi, sottolineando come le procedure previste dalla normativa siano state attivate immediatamente. Tuttavia, il punto di accesso iniziale degli hacker rimane oggetto di indagine e la quantità di dati eventualmente esfiltrati non è ancora stata quantificata.

La stessa IBM ha confermato il contenimento dell’incidente, assicurando però che i sistemi sono stati stabilizzati e i servizi ripristinati, sebbene il sito web della società sia rimasto offline per diverso tempo (segno di una bonifica che richiede profondità e cautela). La mancanza di rivendicazioni pubbliche o richieste di riscatto rafforza comunque l’ipotesi dello spionaggio (nel mondo degli attacchi Typhoon, il successo si misura infatti nel silenzio dell’esfiltrazione).

L’attacco a Sistemi Informativi segue una serie di precedenti che mostrano la vulnerabilità del settore pubblico italiano, con una predilezione storica per il comparto sanitario. Dalle sanzioni del Garante Privacy per l’attacco alla Regione Lazio del 2021, fino al blocco della ASL 1 Abruzzo nel 2023, la PA è un bersaglio primario per la densità e la sensibilità dei dati che custodisce.

La particolarità di questo caso risiede proprio nel passaggio da attacchi di tipo “distruttivo” o “estorsivo” a un attacco di spionaggio mirato alle infrastrutture centrali di gestione. Se le aziende come AT&T e Verizon sono state i bersagli internazionali di Salt Typhoon, l’approdo sui sistemi di una controllata IBM attiva nella PA italiana sposta la sfida su un piano di sovranità digitale nazionale.

(Immagine in apertura: Shutterstock)