Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di 13 agenzie di intelligence contro gli hacker cinesi di Salt Typhoon
Business
Immagine di I migliori leader non devono essere simpatici: il primato del rispetto sul consenso I migliori leader non devono essere simpatici: il primato de...
Immagine di Saremo tutti ricchissimi e nessuno lavorerà più Saremo tutti ricchissimi e nessuno lavorerà più...

13 agenzie di intelligence contro gli hacker cinesi di Salt Typhoon

Hacker cinesi infiltrano reti olandesi dopo aver colpito operatori USA. Le autorità internazionali temono un'escalation degli attacchi informatici.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 03/09/2025 alle 09:05

La notizia in un minuto

  • Il gruppo di hacker cinesi Salt Typhoon, collegato ai servizi segreti di Pechino, ha esteso le sue operazioni ai Paesi Bassi dopo aver compromesso le maggiori telecomunicazioni americane, sfruttando vulnerabilità note ma non riparate in router e sistemi di sicurezza
  • Gli attacchi mirano a rubare dati strategici di alto valore come password, registri clienti e traffico di rete, fornendo alla Cina capacità di tracciamento globale di obiettivi specifici attraverso una rete ibrida pubblico-privata
  • Gli esperti denunciano una "crisi climatica tecnologica" causata da infrastrutture digitali ancora basate su metodologie degli anni '90, inadeguate per la sicurezza dell'economia globale moderna

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un gruppo di hacker cinesi noto come Salt Typhoon ha esteso le proprie operazioni fino ai Paesi Bassi, dopo aver compromesso con successo le maggiori compagnie di telecomunicazioni statunitensi e infiltrato le infrastrutture critiche di numerosi paesi occidentali.

L'allarme lanciato dalle agenzie di intelligence di 13 nazioni rivela come questo collettivo, collegato all'esercito cinese e ai servizi segreti di Pechino, stia ridefinendo i confini della guerra cibernetica moderna. La portata globale delle loro operazioni dimostra come le vulnerabilità delle reti di telecomunicazione rappresentino oggi una delle principali sfide per la sicurezza nazionale.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Le autorità olandesi hanno confermato che Salt Typhoon, conosciuto anche con i nomi in codice GhostEmperor, Operator Panda e RedMike, ha preso di mira piccoli fornitori di servizi internet e hosting nel paese. Questa scoperta arriva in un momento particolarmente delicato, subito dopo che Stati Uniti, Regno Unito, Canada, Australia, Nuova Zelanda, Finlandia, Germania, Italia, Repubblica Ceca, Giappone, Polonia, Spagna e Paesi Bassi hanno emesso un avviso congiunto sui rischi rappresentati dal gruppo.

A differenza degli attacchi condotti in territorio USA, dove erano state colpite le maggiori compagnie telefoniche, in Olanda i bersagli sono stati operatori di dimensioni più contenute. Le agenzie di intelligence locali, MIVD e AIVD, hanno precisato che non sono state rilevate prove di una penetrazione più profonda nelle reti interne delle aziende compromesse, limitandosi per ora all'accesso ai router.

Il modus operandi di un nemico invisibile

Quello che rende Salt Typhoon particolarmente pericoloso non è tanto l'utilizzo di tecnologie all'avanguardia, quanto piuttosto la capacità di sfruttare vulnerabilità già note ma non ancora riparate. Il gruppo si concentra su apparecchiature di sicurezza, router e server virtuali, puntando in particolare sui sistemi Ivanti Connect Secure e Policy Secure, Palo Alto Networks PAN-OS GlobalProtect, e Cisco IOS.

Una volta ottenuto l'accesso iniziale, gli hacker utilizzano le connessioni private affidabili tra fornitori di servizi o tra fornitori e clienti come trampolino di lancio per espandere la loro presenza in altre reti. Questa strategia gli permette di mantenere un accesso prolungato e persistente alle infrastrutture compromesse.

La sicurezza delle infrastrutture digitali è ancora ferma agli anni '90

Un arsenale di dati strategici

Il gruppo si concentra sistematicamente su asset specifici di alto valore: password, contenuti degli utenti, registri clienti, configurazioni di apparecchiature, interfacce router e traffico di rete in transito. Particolarmente preoccupante è la loro capacità di intercettare protocolli di autenticazione e servizi RADIUS utilizzati per autorizzare utenti di rete remoti.

Secondo il Centro Nazionale per la Cybersecurity del Regno Unito, i dati sottratti attraverso queste operazioni forniscono ai servizi segreti cinesi la capacità di identificare e tracciare comunicazioni e movimenti di obiettivi specifici in tutto il mondo. Questa prospettiva trasforma ogni attacco da semplice violazione informatica a strumento di intelligence geopolitica.

Le indagini internazionali hanno rivelato che dietro Salt Typhoon non opera solo l'apparato statale cinese, ma un'intera rete commerciale. Tre aziende tecnologiche cinesi forniscono servizi "cyber" alle agenzie di intelligence di Pechino, facendo parte di un ecosistema più ampio che include società IT, broker di dati e hacker mercenari.

Questa struttura ibrida pubblico-privata rappresenta un modello innovativo di guerra cibernetica, dove le competenze del settore privato vengono messe al servizio degli obiettivi strategici nazionali. Dal 2021, il gruppo ha mantenuto una presenza costante nelle infrastrutture critiche globali, concentrandosi su telecomunicazioni, trasporti, governo e settore militare.

Una crisi climatica digitale

David Shipley, esperto di Beauceron Security, paragona la situazione attuale a una "crisi climatica tecnologica". "Il problema fondamentale è che le infrastrutture critiche, come i router principali, rimangono troppo facilmente penetrabili e controllabili", spiega l'analista. "I continui successi degli attacchi cinesi derivano da un'architettura che manca di sicurezza fin dalla fase di progettazione".

Secondo Shipley, le grandi aziende tecnologiche non hanno sufficienti incentivi per sviluppare sistemi di autenticazione robusta e resilienza strutturale. "Internet e le reti aziendali funzionano ancora con metodologie degli anni '90, inadeguate per servire come sistema nervoso digitale dell'economia e della società globali", conclude l'esperto, sottolineando come sia necessario un consenso internazionale per affrontare una minaccia che trascende i confini nazionali.

Le raccomandazioni delle autorità internazionali includono il monitoraggio sistematico delle configurazioni di rete, l'implementazione di processi rigorosi di gestione dei cambiamenti, il blocco delle connessioni esterne alle interfacce di gestione e l'adozione obbligatoria dell'autenticazione a chiave pubblica per i ruoli amministrativi. Tuttavia, resta da vedere se queste misure saranno sufficienti a contrastare una minaccia che ha già dimostrato di saper adattarsi e evolversi con inquietante efficacia.

Fonte dell'articolo: www.cio.com

Le notizie più lette

#1
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#2
Saremo tutti ricchissimi e nessuno lavorerà più
8

Business

Saremo tutti ricchissimi e nessuno lavorerà più

#3
Intel Arc B770 compare su GitHub prima del lancio al CES 2026
2

CES 2026

Intel Arc B770 compare su GitHub prima del lancio al CES 2026

#4
Volete sentirvi vecchi? Il Blu-ray compie oggi 20 anni
5

CES 2026

Volete sentirvi vecchi? Il Blu-ray compie oggi 20 anni

#5
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Saremo tutti ricchissimi e nessuno lavorerà più
8

Business

Saremo tutti ricchissimi e nessuno lavorerà più

Di Valerio Porcu
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

Di Valerio Porcu
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

Di Valerio Porcu
Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?
3

Business

Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?

Di Valerio Porcu
Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Business

Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.