minaccia cyber globale

Attacchi cyber a Commissione Ue e Fbi: che sta succedendo?



Indirizzo copiato

Due episodi molto diversi mostrano quanto la minaccia cyber resti alta anche su profili istituzionali altissimi. Il caso della mail del direttore Fbi Patel violata da hacker iraniani sembra legato a dati personali datati mentre la violazione del cloud della Commissione europea richiama aziende e istituzioni a una gestione più matura del rischio digitale

Pubblicato il 28 mar 2026

Claudio Telmon

Senior Partner – Information & Cyber Security, P4I – Partners4Innovation – Membro del comitato direttivo di Clusit



attacco commissione UE FBI
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Sono di queste ore le notizie relative a due incidenti apparentemente di profilo elevato: il primo riguarda la violazione di una casella di posta elettronica del direttore dell’FBI Kash Patel, mentre la seconda riguarda la violazione di un servizio cloud della Commissione Europea.

I due incidenti sembrano del tutto scorrelati, se non per il fatto naturalmente che in questo momento i gruppi di cybercrime, particolarmente quelli legati ai paesi coinvolti direttamente o indirettamente nei conflitti in corso, sono estremamente attivi.

Il primo incidente, quello che interessa la posta elettronica di Kash Patel, sembrerebbe chiaramente riconducibile a dati di alcuni anni fa provenienti da una casella di posta elettronica personale.

Nessuna violazione dei sistemi dell’FBI, quindi, e probabilmente neanche un incidente recente: se la violazione fosse stata recente, probabilmente sarebbero stati pubblicati dati, appunto, recenti. Probabilmente solo il tentativo di creare nervosismo nel pubblico statunitense.

I rischi di cybersecurity nelle caselle personali

In generale però, non deve però essere sottovalutata la criticità della violazione di caselle di posta personali: possono servire ad esempio per veicolare malware sia al proprietario della casella stessa che ai suoi conoscenti e colleghi, per riuscire poi ad accedere a informazioni e sistemi più critici.

Inoltre, a seconda del rispetto delle politiche dell’organizzazione per la quale la persona lavora, vi si potrebbero trovare comunque informazioni aziendali che possono essere state gestite impropriamente su account personali o comunque non aziendali.

Questo problema era stato messo in evidenza, ad esempio, in occasione dell’inserimento per errore del giornalista Goldberg in una chat di gruppo sull’app Signal dove alti funzionari dell’amministrazione Trump discutevano piani militari relativi a un attacco contro gli Houthi nello Yemen.

La violazione del cloud della Commissione europea

Di altro tipo la violazione ad un servizio cloud della Commissione Europea.

La violazione riguarda, secondo quanto dichiarato dalla Commissione, un ambiente AWS che ospita la presenza web della Commissione sulla piattaforma Europa.eu (“cloud infrastructure hosting the Commission’s web presence on the Europa.eu platform”).

Organizzazioni di questo livello, particolarmente nel contesto geopolitico attuale, sono certamente oggetto degli attacchi più complessi e mirati, dai quali è più complesso proteggersi.

Valutazioni di rischio possono quindi portare sia alla necessità di difese particolarmente sofisticate, come anche però a dedicarle prima di tutto alla protezione delle informazioni e dei servizi più critici.

Non è ancora stato reso pubblico quali siano state le modalità con cui i criminali hanno avuto accesso, ma da quanto pubblicato dalle diverse fonti, sarebbero stati esfiltrati dati per centinaia di GB.

Sicuramente internamente alle strutture che gestiscono questi servizi della Commissione saranno fatte le dovute valutazioni sulle cause e sulle azioni di miglioramento più opportune.

I rischi di cybersecurity tra governance e NIS2

Per tutte le aziende e le organizzazioni europee però, questo è l’ennesimo campanello di allarme: i rischi sono in aumento, grazie soprattutto al deterioramento del contesto geopolitico, ed è opportuno che ciascuna organizzazione faccia le opportune valutazioni di rischio: non solo da chi ne gestisce i sistemi informativi, ma dai vertici aziendali, per riconoscere con realismo quali sarebbero le conseguenze di possibili violazioni ampie e fermi prolungati dei servizi.

Solo una volta inclusi realmente i rischi di cybersecurity fra quelli rilevanti a cui l’azienda è esposta, ha senso ragionare su quanto sia o meno difficile che la violazione avvenga: non perché si consideri ottimisticamente improbabile un attacco, ma perché l’azienda si è preparata a prevenirlo ed a gestirlo in modo efficace.

In questo, le organizzazioni soggette alla direttiva NIS2 devono prendere i requisiti posti dalla norma come un’occasione per gestire questi rischi efficacemente, e non sprecare le proprie risorse in adeguamenti di

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x