Il confine tra sabotaggio fisico e attacco digitale si assottiglia. Firmware compromessi, supply chain tecnologiche globali, sistemi OT vulnerabili e minacce alla sicurezza nazionale impongono nuovi modelli di difesa, dalla Zero Trust Architecture alla resilienza by design.
Dalla distinzione di attacchi alle fusioni di realtà
La distinzione tra sabotaggio fisico e digitale sta evaporando in una sintesi pericolosa di azioni offensive nota come "cyber-kinetic attack". Le infrastrutture critiche — dal sistema di distribuzione idrica alle dorsali di telecomunicazione — non sono più soltanto obiettivi di attacchi fisici, ma sono diventate il campo di battaglia per una logica di distruzione nascosta nei codici software e nei firmwares.
La nuova era dell’arte del sabotaggio
Questa transizione segna il passaggio da attacchi macroscopici — come il tranciamento dei cavi sottomarini o gli esplosivi su gasdotti — a una guerra silente e sofisticata legata alla weaponization della supply chain tecnologica. L’arma non è più il missile, ma una riga di codice firmata da un produttore legittimo.
Ripensare la sicurezza in una era di complessità
Il tradizionale modello di difesa, costruito intorno a un perimetro fisico, è obsoleto. L’infiltrazione logica in un programmable logic controller o la compromissione di un firmware permette di causare effetti distruttivi che nessuna esplosione fisica potrebbe replicare in termini di negabilità e sottrazione.
Le armi nascondibili dentro componenti chiave
Una backdoor nel firmware o un attacco alla supply chain rappresentano minacce esistenziali maggiori degli attacchi missilistici. Le infiltrazioni possono diffondersi attraverso l’intero ecosistema, latenti per anni, fino a quando non vengono attivate al momento giusto. Questo rende possibile destabilizzare sistemi interdipendenti in settori chiave come l’energia, la sanità e i trasporti.
Caso studio: XZ Utils e una vulnerabilità globale
Un caso emblematico è rappresentato dal progetto open source XZ Utils (CVE-2024-3094). Un APT ha tratto vantaggio da anni di lavoro anonimo per ottenere ruoli di mantenitore attendibile, permettendo l’inserzione di una backdoor multistadio. L’attacco poteva fornire accesso remoto a milioni di sistemi Linux.
Se non fosse stato scoperto da un ingegnere che ha riscontrato un’anomalia di 500ms nella latenza di login, questa vulnerabilità avrebbe potuto essere utilizzata come un’arma di distruzione massiva digitale, attivabile in un conflitto geopolitico.
L’arte di manipolare la realtà: split reality e flapping
Il sabotaggio logico nei sistemi Operational Technology (OT) utilizza quello che è conosciuto come "split reality". Il malware compromette i controlli industriali e sostituisce i comandi legittimi con istruzioni malevole. Questo tipo di attacco non solo modifica i dati, ma causa danni fisici reali, come il surriscaldamento di generatori e trasformatori.
Una tecnica come il flapping — l’apertura e chiusura costante di interruttori o valvole — è in grado di causare incendi o esplosioni. Questo rappresenta l’incrocio tra fisica e logica digitale, dove il codice è l’arma e la materia ne è la vittima.
La crisi della fiducia: da perimetri a verifica continua
I moderni Stati devono riconsiderare la fiducia: se la supply chain è globale, come può uno Stato garantire la propria sicurezza nazionale? La strategia richiede un passaggio a un modello basato sulla verifica continua e la resilienza by design, superando il concetto di tecnologia dual-use.
Oggi, tecnologie come semiconduttori, algoritmi AI e crittografia alimentano contemporaneamente settori civili, militari e sanitari. Una falla in questo ambiente non è più un problema interno, bensì un rischio per tutta la nazione.
Zero Trust Architecture: il cambiamento di paradigma
L’adozione della Zero Trust Architecture (ZTA) rappresenta il modello strategico per fronteggiare l’insicurezza nella supply chain compromessa. Operando sul motto di “mai fidarsi, verificare sempre”, la ZTA elimina la fiducia tradizionale verso utenti e dispositivi.
Un piano nazionale di ZTA richiede:
- Identificazione e gestione delle identità
- Controlli di accesso basati sul rischio
- Microsegmentazione della rete
- Monitoraggio in tempo reale delle attività e sospetti comportamenti
- Verifica continua di dispositivi e applicazioni
La vulnerabilità umana non è solo esterna
Oltre alle tecnologie, l’elemento umano rimane il punto più fragile. I rapporti indicano che il 75% degli attacchi è il risultato di errori umani: click su email phishing, configurazioni errate o uso improprio di credenziali.
Il rischio maggiore si cela nei vertici e nel team di gestione tecnica:molta responsabilità tecnica poggia su personale non formato, con decisioni critiche prese in assenza di chiara comprensione del rischio. Questo favorisce l'infiltrazione di errori, come mancato aggiornamento di patch o l’uso delle credenziali di default.
Intelligenza artificiale e minacce emergenti
L’evoluzione delle minacce comprende anche la guerra cognitiva. Con la diffusione dell’intelligenza artificiale, social engineering e deepfake diventano strumenti potenti per manipolare l’azione e la percezione.
Dal formare ai far vivere la cultura della sicurezza
Per sviluppare una cultura resiliente, formazione non basta — si deve creare una pratica mentale di rischio, di consapevolezza continua e di attenzione in contesti di stress. L’Italia sta intraprendendo una strada ambiziosa per proteggere i propri asset digitali, riconoscendo che la sicurezza nazionale va aldilà della difesa militare.
