Quali sono le pubbliche amministrazioni, locali e nazionali, coinvolte nell’attacco informatico andato in scena nelle scorse settimane contro la società Sistemi informativi di Ibm? Per ora siamo nel campo delle ipotesi. Repubblica, che ha rivelato il colpo, indica i servizi essenziali alzando l’asticella dei rischi per l’Italia. Altri addetti ai lavori tendono a minimizzare la minaccia. Secondo William Nonnis, analista per le tecnologie digitali della presidenza del consiglio dei ministri, sono poche le strutture coinvolte nel perimetro delle Stato e delle amministrazioni locali. “I sistemi informatici delle pubbliche amministrazioni centrali sono quasi tutti gestiti da Microsoft“, dice l’esperto di Palazzo Chigi a ilfattoquotidiano.it. Chi gestisce la parte digitale dei servizi pubblici più importanti? “Tra gli altri ci sono Sogei, Tim, Almaviva, Leonardo, Accenture Kpmg, Oracle”. E la società Sistemi informativi? Secondo Nonnis svolge un ruolo non centrale, “con la gestione di infrastrutture più avanti con gli anni, nel settore finanziario più che nelle pubbliche amministrazioni”.Al momento non ci sono certezze sulle conseguenze dell’attacco informatico, né sulle strutture colpite o sulle informazioni carpite. Secondo Repubblica, ad essere colpite sono grandi aziende, gruppi finanziari, delle telecomunicazioni e dell‘energia. Tra le pubbliche amministrazioni, Inps e Inail. Ma tra i clienti di Sistemi informativi ci sarebbero “le più grandi infrastrutture critiche del Paese”. Per due settimane la gang avrebbe conservato l’accesso ai sistemi. Nel frattempo, il sito dell’azienda è ancora irraggiungibile. La società fa sapere che i suoi sistemi “sono stati stabilizzati, i servizi interessati sono stati ripristinati e continuiamo a monitorare il nostro ambiente”. Il ministro Paolo Zangrillo ha rassicurato sulle attività in corso “per definire i contorni degli attacchi”, “tutelare i dati e garantire i servizi”.Gli autori del colpo sarebbero i criminali di Salt Typhoon. Secondo gran parte degli analisti, una cyber gang vicina agli apparati di sicurezza di Pechino, malgrado il Dragone smentisca ogni legame. La Casa Bianca ha attribuito a Salt Typhoon il gravissimo attacco informatico contro i colossi delle telecomunicazioni americane, annunciato dalle autorità Usa ad ottobre 2024. A tutt’oggi non è chiaro se gli “spioni” siano ancora annidati nei sistemi informativi statunitensi, complice il colpo di spugna di Donald Trump. Poco dopo l’insediamento, nel 2025, il presidente ha smantellato l’organismo che indagava sull’attacco cyber. Di sicuro, lo scopo non era il sabotaggio bensì lo spionaggio. Nessuna rivendicazione o richiesta di denaro, da parte dei criminali, silenziosi per rubare più informazioni possibile. Nel pieno della campagna elettorale per la Casa Bianca, il mirino era puntato su Jd Vance, Donald Trump e Kamala Harris, stando a Reuters e New York Times.L’attacco informatico contro Sistemi informativi avrebbe lo stesso scopo. Trafugare segreti in silenzio, non il colpo rumoroso. Ne è convinto Pierguido Iezzi, direttore Cyber e Strategie di Zenita Group: “Se l’attribuzione a Salt Typhoon fosse confermata, con buona probabilità sarebbe un’operazione di cyber-spionaggio inserita in una guerra silenziosa, permanente, a bassa visibilità”. Oltre ai dati trafugati, l’obiettivo è disegnare una mappa per colpire con precisione chirurgica. “Capire come funziona il sistema, chi gestisce cosa, dove passano le informazioni, quali procedure regolano le attività quotidiane e quali dipendenze possono diventare leve di pressione”, avvisa l’esperto: “perché chi conosce l’architettura operativa di uno Stato può decidere quando osservare, influenzare, interrompere e quando colpire”.L’Agenzia nazionale per la cybersecurity (Acn) è al lavoro per bonificare i sistemi. Ma per chiudere le “falle” da dove sono entrate i criminali, i servizi devono essere offline. Non è il primo attacco sul quale aleggia l’ombra cinese. A febbraio scorso balzò agli onori della cronaca la violazione dei sistemi digitali del ministero degli Interni, tra il 2024 e il 2025. Nulla è più trapelato. Tranne il furto dei dati sensibili di 5 mila agenti Digos, impegnati anche nella vigilanza sulle comunità straniere. Per arginare il rischio degli attacchi informatici da Pechino, la Commissione europea ha proposto l’esclusione di tecnologie e componenti cinesi dai servizi essenziali, con la revisione del cybersecurity act Il timore è il cosiddetto kill switch, l’interruttore a distanza per spegnere i servizi digitali di una nazione ostile: un sabotaggio in piena regola. Ma le tecnologie cinesi hanno già conquistato ampie fette di mercato. Solo per la pubblica amministrazione italiana, tornare indietro costerebbe decine di miliardi.L'articolo Hacker cinesi violano una società di Ibm, a rischio dati della pubblica amministrazione. “Cyber spionaggio in una guerra a bassa intensità” proviene da Il Fatto Quotidiano.