Attacco hacker alla divisione italiana di IBM, Sistemi Informativi, coinvolti sistemi della Pubblica Amministrazione
La divisione italiana collegata a IBM, conosciuta come Sistemi Informativi, è stata colpita da un grave attacco informatico che potrebbe avere conseguenze importanti sulla sicurezza dei dati della Pubblica Amministrazione e di numerose grandi aziende italiane.
Secondo le prime informazioni disponibili, dietro l’operazione ci sarebbe un gruppo di cybercriminali cinesi specializzato in attività di spionaggio digitale che avrebbe avuto accesso all’infrastruttura tecnica.
L’episodio ha immediatamente acceso il dibattito sulla cybersecurity in Italia, soprattutto considerando il ruolo strategico che Sistemi Informativi svolge nella gestione di infrastrutture informatiche per enti pubblici e società private operanti in settori sensibili come finanza, telecomunicazioni ed energia.
IBM conferma l’attacco hacker ai sistemi italiani
Secondo quanto comunicato da IBM, l’attacco sarebbe stato individuato rapidamente grazie ai sistemi di monitoraggio interni. L’azienda ha dichiarato di aver attivato immediatamente i protocolli di sicurezza coinvolgendo specialisti di sicurezza informatica sia interni che esterni.
L’obiettivo principale è stato quello di contenere la minaccia, ripristinare i servizi compromessi e limitare eventuali danni ai sistemi informatici coinvolti. IBM ha inoltre confermato che i sistemi risultano attualmente stabilizzati, anche se continuano le attività di analisi tecnica per comprendere l’effettiva portata della violazione.
Al momento non esistono conferme ufficiali riguardo a un reale furto di dati, ma le autorità stanno verificando se informazioni sensibili possano essere state sottratte durante l’intrusione, ma per questo ne sapremo di più nei prossimi giorni.
Possibili rischi per la Pubblica Amministrazione
Uno degli aspetti più delicati della vicenda riguarda il possibile coinvolgimento di enti pubblici italiani. Tra i soggetti potenzialmente esposti figurerebbero anche strutture importanti come INPS e INAIL, oltre a grandi aziende nazionali.
Secondo alcune indiscrezioni, gli hacker potrebbero aver mantenuto accesso ai sistemi per circa due settimane prima che l’attacco venisse scoperto. Se confermata, questa ipotesi aumenterebbe notevolmente il rischio di sottrazione di dati strategici o informazioni riservate.
Il ruolo dell’Agenzia per la Cybersicurezza Nazionale
In prima linea nelle indagini c’è anche l’Agenzia per la Cybersicurezza Nazionale, impegnata nella ricostruzione dell’attacco e nella verifica di eventuali violazioni ai sistemi informatici. Gli esperti stanno cercando di comprendere quali infrastrutture siano state realmente compromesse e se gli hacker siano riusciti a muoversi all’interno delle reti digitali colpite.
Alcuni analisti sottolineano che Sistemi Informativi avrebbe accessi relativamente limitati rispetto ai database più sensibili della Pubblica Amministrazione. Tuttavia, al momento si tratta solo di valutazioni preliminari e non esistono ancora dati definitivi.
Chi è Salt Typhoon: Il gruppo hacker sospettato dell’attacco
Il principale sospettato dietro il cyber attacco sarebbe Salt Typhoon, gruppo hacker cinese già noto a livello internazionale per operazioni di cyberspionaggio ad alto profilo e che avrebbe colpito già strutture sensibili in passato.
Secondo diversi esperti di intelligence informatica, il gruppo sarebbe collegato agli apparati governativi cinesi, anche se non esistono conferme ufficiali da parte di Pechino. Salt Typhoon è già stato associato in passato a presunti attacchi contro infrastrutture governative occidentali, inclusi sistemi collegati alla Casa Bianca.
L’obiettivo dell’operazione sembrerebbe essere principalmente quello di raccogliere informazioni strategiche e dati riservati, una pratica tipica delle moderne attività di intelligence digitale.
Conclusione
L’attacco hacker alla divisione italiana di IBM evidenzia quanto il tema della cybersecurity sia diventato centrale anche in Italia. Le indagini sono ancora in corso e sarà fondamentale capire se vi sia stata una reale sottrazione di dati sensibili.

Lascia un commento