/ ATTUALITÀ

ATTUALITÀ | 14 marzo 2026, 06:50

Sleeping agents: la guerra invisibile nelle infrastrutture industriali

Sleeping agents: la guerra invisibile nelle infrastrutture industriali

Sleeping agents: la guerra invisibile nelle infrastrutture industriali

È il genere di storia che i governi preferiscono non raccontare. Quella in cui l'aggressore non ha un volto, non ha un nome ufficiale, non firma i propri crimini. Quella in cui il campo di battaglia non è una pianura, ma il codice sorgente di una centrale elettrica. O il PLC che regola i forni di un'acciaieria. O il sensore che governa le centrifughe di un impianto nucleare. Quella in cui la bomba non esplode, ma aspetta.

Qualcosa dorme nei vostri sistemi

Nel mondo dello spionaggio tradizionale, un "agente dormiente" è una spia infiltrata in territorio nemico che non agisce per anni. Vive una vita normale, si mimetizza perfettamente nell'ambiente circostante, non desta sospetti. Aspetta. Finché un giorno arriva il segnale, e l'agente si sveglia per compiere la propria missione.

Nel mondo della cybersecurity industriale, esiste l'equivalente digitale: un malware avanzato, o una presenza silenziosa di un attaccante, che si introduce in un sistema di controllo industriale, nelle reti che gestiscono fabbriche, centrali elettriche, acquedotti, gasdotti. E poi non fa nulla.

Non ruba e non distrugge, ma aspetta settimane, mesi, a volte anni. Raccoglie informazioni, mantiene l'accesso, si rende invisibile agli occhi dei sistemi di sicurezza. Finché non arriva l'ordine e allora, in pochi istanti, può spegnere una città, bloccare una fabbrica, provocare un'esplosione in un impianto chimico.

Perché parlarne adesso

Questa non è una storia di fantascienza né un esercizio accademico. È cronaca. Gli episodi che racconterò nelle prossime puntate sono tutti documentati, verificati, analizzati da agenzie di intelligence governative e dalle più autorevoli società di cybersecurity mondiali.

Eppure, molti imprenditori, molti manager, molte persone che ogni giorno gestiscono impianti produttivi connessi alla rete, non ne hanno mai sentito parlare. Perché queste storie vengono raccontate in gergo tecnico, in report classificati, in advisory riservati agli addetti ai lavori.

Le voglio raccontare diversamente. Con i nomi, i luoghi, le tecniche, le conseguenze reali. E soprattutto con le domande che nessuno vuole fare ad alta voce: quanti agenti dormienti sono già nelle reti delle nostre aziende, in questo momento, in attesa del loro segnale?

La posta in gioco: non è solo un problema americano

Quando si parla di attacchi alle infrastrutture critiche, il pensiero va immediatamente agli Stati Uniti, alla Russia, alla Cina. Scenari lontani, grandi potenze, guerre fredde digitali tra superpotenze. Un errore fatale.

I sistemi di controllo industriale, SCADA, PLC, reti OT, sono gli stessi ovunque nel mondo. Le vulnerabilità che hanno permesso di attaccare una centrale ucraina sono le stesse presenti in una linea di produzione biellese, in un impianto di trattamento acque piemontese, in qualsiasi fabbrica connessa a Internet che non abbia adottato misure specifiche di protezione.

Come abbiamo già discusso in questa rubrica parlando di reti OT, questi sistemi sono stati progettati in un'epoca in cui la connettività non esisteva. Erano sicuri perché erano isolati. Con l'Industria 4.0, quella barriera fisica è caduta. E con essa, la certezza che nessuno potesse entrare dall'esterno.

Oggi quel mondo è esposto. E qualcuno, molto pazientemente, lo sta già esplorando.

Nei prossimi articoli parlerò di 4 episodi storicamente importanti accaduti in questi anni.

Partiremo con una chiavetta USB. Un programma nucleare fermato senza sparare un colpo. E una firma nel codice che nessuno ha mai rivendicato.

Passeremo poi ai sabotaggi si centrali elettriche e reti di distribuzione per arrivare poi ad un caso estremo dove a rischio non c’erano solo gli impianti ma anche la vita delle persone.

La domanda finale: sono già dentro le vostre fabbriche?

 Per maggiori informazioni:

Sito web: www.seccomarco.com

LinkedIn: https://www.linkedin.com/in/marco-secco-pqc/

Marco Secco, consulente informatico e di cybersecurity

Prima Pagina|Archivio|Redazione|Invia un Comunicato Stampa|Pubblicità|Scrivi al Direttore