Di Bruno Di Gioacchino
TEL AVIV. Nei giorni scorsi, è stato scoperto un attacco informatico sofisticato che ha sfruttato una vulnerabilità zero-day su Microsoft SharePoint, nella sua versione on-premises.
Colpite almeno 50 organizzazioni: enti federali e statali statunitensi, università, infrastrutture energetiche, imprese nei settori telecomunicazioni e ricerca, con ramificazioni in Spagna, Brasile e Asia.
L’attacco, circoscritto ai server interni e non ai servizi cloud, ha permesso agli autori di accedere a chiavi crittografiche sensibili, cancellare repository pubblici e lasciare potenziali backdoor persistenti.

L’attacco presenta tutte le caratteristiche di un’Advanced Persistent Threat (APT).
Sono stati rilevati tentativi di “wiper”, ossia software distruttivi per cancellare dati critici, e di reinfettare i sistemi anche dopo interventi di mitigazione.
Gli strumenti impiegati indicano una capacità tecnica fuori dalla portata della criminalità comune, suggerendo un’origine statale o para-statale.
L’indagine è in corso e coinvolge FBI, CISA, DHS, e le Agenzie equivalenti di Canada, Australia e altri Paesi alleati.
Tuttavia, emergono gravi carenze strutturali nella difesa cyber statunitense.
La CISA (Cybersecurity and Infrastructure Security Agency), già sottoposta a pesanti tagli (-65% del budget), opera sotto una leadership ad interim, ostacolando una risposta efficace e tempestiva.
L’episodio si colloca nel solco di una lunga serie di operazioni attribuibili (anche se non ufficialmente) ad attori statali rivali.

Dai casi SolarWinds (2020) a Exchange/ProxyLogon (2021), fino al più recente Volt Typhoon (2023-2024), il pattern è chiaro: la penetrazione silenziosa di reti strategiche nemiche per estrarre vantaggi geopolitici. È la nuova guerra fredda, combattuta con mezzi digitali.
Questo attacco mette ancora una volta in luce la fragilità dei sistemi on-premises rispetto ai moderni ambienti cloud.
Soluzioni come Microsoft 365, progettate con approcci “zero trust” e sicurezza by design, offrono difese più robuste. SharePoint, come già Exchange, dimostra che i sistemi legacy sono un punto d’ingresso privilegiato per le offensive cyber.
La strategia sottesa ricorda quella degli anni ’80: sabotaggio remoto, spionaggio, manipolazione delle informazioni.
Ma nel 2025 lo spazio di confronto è il cyberspazio, dove si combatte senza dichiarazioni ufficiali di guerra.
Dietro gli attacchi si profilano interessi cinesi e russi, con l’obiettivo di destabilizzare e monitorare le capacità reattive delle democrazie occidentali.

È prevedibile un intervento del Congresso e della Casa Bianca, sulla falsariga dell’iniziativa post-SolarWinds (2021): maggiori fondi per CISA, cyber-command interagenzia e difesa preventiva.
Le vulnerabilità degli ambienti on-premises potrebbero accelerare la migrazione verso ambienti cloud, ritenuti più resilienti. Microsoft, AWS e Google Cloud potrebbero diventare partner chiave della sicurezza nazionale.
Gli USA potrebbero rispondere con azioni offensive mirate, generando una potenziale cyber-escalation. La soglia tra deterrenza e guerra ibrida è sempre più sottile.
L’indagine congiunta tra USA, Canada, Australia e alleati europei potrebbe trasformarsi in una vera e propria alleanza cyber, parallela alla NATO e al Quad.
L’UE non può più ignorare questi segnali d’allarme.
È urgente:
- Definire standard minimi di cybersicurezza obbligatori per enti pubblici e imprese strategiche
- Potenziare il coordinamento tra i CERT-In nazionali
- Sostenere gli investimenti in intelligence digitale e competenze sovrane
- Creare una cyber-struttura comune europea, capace di difendere le infrastrutture critiche continentali.
A questo punto, l’indiscutibile leadership di Israele nel campo della cybersicurezza – sia in termini tecnologici che di intelligence – diventa una risorsa strategica necessaria per contenere, comprendere e disinnescare rapidamente questa delicata e scomoda situazione.
La cooperazione con Tel Aviv, sia sul piano operativo che su quello diplomatico, può offrire soluzioni concrete per affrontare minacce che travalicano i confini e mettono a rischio la stabilità globale.
Quello di questo mese non è un incidente isolato, ma un atto geopolitico deliberato.
Si inserisce nella più ampia competizione tra autocrazie e democrazie, dove il cyberspazio è il nuovo teatro del confronto. La risposta non può essere solo tecnica: serve una visione strategica, globale, interoperabile, e soprattutto urgente.
©RIPRODUZIONE RISERVATA
