Sommario
Una serie di attacchi coordinati mette in allerta le autorità occidentali. Hacker pro-russi hanno sabotato una diga in Norvegia, infiltrato il sistema giudiziario degli Stati Uniti e colpito la Camera dei Comuni canadese sfruttando vulnerabilità Microsoft. Tre episodi distinti che, analizzati nel loro insieme, delineano un quadro preoccupante: le infrastrutture critiche sono sempre più esposte e la Russia emerge come l’attore principale di una campagna ibrida volta a creare instabilità e paura. Le indagini confermano che questi attacchi hanno prodotto effetti diversi ma complementari: il sabotaggio norvegese ha causato il rilascio di milioni di litri d’acqua, l’intrusione negli USA ha compromesso identità di testimoni e documenti riservati, mentre il breach canadese rischia di favorire operazioni di phishing mirate contro funzionari e parlamentari.
Sabotaggio della diga in Norvegia
L’episodio norvegese rappresenta uno degli attacchi più simbolici. Un gruppo pro-russo ha assunto il controllo digitale della diga di Bremanger, aprendo le valvole di scarico e rilasciando oltre sette milioni di litri d’acqua. L’incidente, avvenuto ad aprile, è stato rilevato dagli operatori soltanto dopo quattro ore. Le autorità norvegesi hanno reagito rapidamente: il servizio di intelligence PST ha confermato la responsabilità russa, con Beate Gangås alla guida delle indagini. La stessa ha dichiarato che gli hacker non puntavano a distruggere totalmente l’impianto, ma a dimostrare capacità tecniche e instillare paura nella popolazione. Video diffusi su Telegram, legati a watermark di gruppi cybercriminali russi, hanno rafforzato le prove. Il capo dell’intelligence Nils Andreas Stensønes ha avvertito che la Russia appare imprevedibile e mantiene costantemente tensioni ibride con l’Occidente. L’episodio, pur senza conseguenze disastrose grazie al rilascio controllato di 500 litri al secondo, ha mostrato la vulnerabilità delle infrastrutture idriche e spinto la Norvegia a rafforzare la collaborazione con i partner NATO.
Attribuzione russa e strategie ibride
Le indagini internazionali hanno rafforzato l’ipotesi che dietro questi attacchi vi sia un disegno preciso. Negli Stati Uniti, l’intrusione al sistema CM/ECF delle corti federali è durata anni, permettendo agli hacker di accedere a documenti sigillati e di compromettere identità di testimoni. Molti sistemi locali utilizzavano ancora istanze obsolete basate su Windows XP, vulnerabili dal 2020. Il New York Times ha riportato responsabilità parzialmente riconducibili alla Russia, con nomi di individui di origine est-europea legati all’operazione. Gruppi come Sandworm e APT44 emergono come possibili attori, spesso abituati a esagerare i propri successi per alimentare il caos informativo. La Russia, come da copione, nega ogni coinvolgimento. Tuttavia, il pattern di attacchi e la scelta dei bersagli rafforzano l’idea di una strategia statale. Le implicazioni geopolitiche sono pesanti: l’Occidente accusa, valuta nuove sanzioni e alza il livello di collaborazione in ambito cyber.
Attacco al sistema giudiziario USA
Il breach delle corti federali USA è stato descritto come uno degli attacchi più pericolosi degli ultimi anni. Gli hacker hanno ottenuto accesso a CM/ECF e PACER, sistemi che gestiscono documenti processuali e prove digitali. L’intrusione ha compromesso l’integrità di procedimenti in corso e la sicurezza dei testimoni, con rischi concreti per l’andamento di casi criminali sensibili. Il 5 agosto l’amministrazione delle corti ha reso pubblica la violazione, senza entrare nei dettagli tecnici. Le conseguenze legali sono enormi: la compromissione di identità e prove rischia di minare la fiducia nella giustizia federale. Il Congresso ha già avviato discussioni su misure straordinarie, mentre le agenzie federali monitorano accessi sospetti e applicano patch urgenti ai sistemi ancora vulnerabili.
Breach della Camera dei Comuni canadese
In Canada, un cyberattacco ha colpito la Camera dei Comuni, portando al furto di informazioni relative a funzionari e dipendenti. L’azione, rilevata a metà agosto, ha sfruttato vulnerabilità note di Microsoft SharePoint e ambienti cloud. Gli hacker hanno ottenuto accesso a database con nomi, titoli e indirizzi email, creando le condizioni per campagne di phishing mirate. Secondo il Canadian Centre for Cyber Security, oltre 800 server Exchange in Canada risultavano non patchati al momento dell’attacco, un dato che sottolinea la gravità della situazione. Le autorità non hanno ancora attribuito l’episodio a un gruppo preciso, ma l’uso di exploit zero-day come CVE-2025-53770 e CVE-2025-53786 lascia aperta la pista di attori statali, inclusi gruppi cinesi, accanto a criminal hacker legati a ransomware.
Vulnerabilità Microsoft sfruttate negli attacchi
Il caso canadese mette in luce un punto chiave: la ricorrenza delle vulnerabilità Microsoft come vettore di ingresso. L’exploit CVE-2025-53770, noto come ToolShell, ha permesso esecuzione remota di codice su SharePoint, mentre CVE-2025-53786 ha facilitato movimenti laterali in ambienti cloud. Queste falle, sfruttate già da luglio da diversi gruppi statali e cybercriminali, hanno colpito non solo il Canada ma anche agenzie governative statunitensi ed europee. La direttiva d’emergenza emessa da CISA negli USA ha imposto patch immediate, ma i dati di Shadowserver hanno confermato che migliaia di server rimanevano esposti. Il cuore tecnico di questi attacchi ruota intorno a due vulnerabilità: CVE-2025-53770 su Microsoft SharePoint Server e CVE-2025-53786 su ambienti cloud Azure. Nel primo caso, il parsing difettoso di file consente l’invio di payload maligni con privilegi elevati. Nel secondo, viene abilitato il movimento laterale tra sistemi compromessi. La combinazione dei due exploit ha reso particolarmente devastante l’attacco canadese, dimostrando la necessità di difese multilivello, firewall aggiornati e IDS avanzati come Snort.
Implicazioni geopolitiche e risposte
I tre episodi rientrano in una strategia più ampia di pressione ibrida. La Russia viene indicata come la principale minaccia, capace di alternare attacchi distruttivi e azioni dimostrative. Norvegia, USA e Canada hanno rafforzato la cooperazione con NATO e partner internazionali, intensificando la condivisione di intelligence e l’applicazione di patch tempestive. Sul piano politico, le tensioni crescono. Trump ha accennato alla possibilità di discutere del tema direttamente con Putin, mentre governi europei e nordamericani valutano nuove misure restrittive. L’obiettivo comune resta quello di prevenire escalation future, proteggendo infrastrutture critiche e mantenendo alta la vigilanza.