La rete elettrica polacca è finita nel mirino di un attacco informatico sofisticato che aveva come obiettivo quello di compromettere le infrastrutture energetiche del paese. Secondo quanto emerso dalle indagini condotte dalla società di sicurezza informatica ESET, l'offensiva sarebbe stata orchestrata da hacker legati al governo russo, sebbene non sia riuscita a causare i danni sperati. L'episodio si inserisce in un quadro più ampio di tensioni geopolitiche che vedono le infrastrutture critiche europee sempre più esposte a minacce digitali provenienti dall'Est.
Il gruppo di criminali informatici identificato come responsabile dell'attacco risponde al nome di Sandworm, un'organizzazione già nota alle autorità internazionali per una serie di operazioni distruttive compiute negli ultimi anni per conto del Cremlino. Gli esperti di ESET hanno attribuito l'attacco a questo collettivo con un livello di confidenza medio, basandosi sull'analisi delle tattiche, delle tecniche e delle procedure utilizzate, che mostrano ampie sovrapposizioni con precedenti campagne condotte dallo stesso gruppo.
L'arma digitale impiegata nell'offensiva è classificata come wiper, una particolare categoria di malware progettata per cancellare in modo permanente codice e dati dai server colpiti. A differenza dei ransomware che criptano i file per estorcere denaro, i wiper hanno uno scopo puramente distruttivo: rendere inutilizzabili i sistemi informatici delle vittime. Questo tipo di attacco rappresenta una delle minacce più gravi per le infrastrutture critiche, poiché può compromettere irreversibilmente le operazioni.
L'attacco informatico si è verificato nell'ultima settimana di dicembre, come riportato da Reuters. L'obiettivo principale era interrompere le comunicazioni tra gli impianti di energia rinnovabile e gli operatori della distribuzione elettrica. Nonostante la pericolosità del malware utilizzato e la sofisticazione dell'operazione, l'attacco non ha prodotto i risultati sperati dagli aggressori, anche se le ragioni specifiche del fallimento non sono state chiarite pubblicamente.
Il nome Sandworm evoca immediatamente ricordi inquietanti nel settore della cybersecurity europea. Questo gruppo di hacker è tristemente noto per aver realizzato quello che viene considerato il primo blackout della storia causato da un attacco informatico. Nel dicembre 2015, in pieno inverno ucraino, circa 230.000 persone rimasero senza elettricità per circa sei ore a causa di un'offensiva digitale orchestrata proprio da Sandworm contro le infrastrutture energetiche dell'Ucraina.
In quell'occasione, gli hacker utilizzarono un malware generico chiamato BlackEnergy per penetrare nei sistemi SCADA delle compagnie elettriche ucraine. Una volta ottenuto l'accesso, sfruttarono funzionalità legittime del sistema per interrompere la distribuzione dell'energia elettrica durante uno dei mesi più freddi dell'anno. L'episodio segnò un punto di svolta nella comprensione delle minacce cibernetiche alle infrastrutture critiche, dimostrando che gli attacchi digitali potevano avere conseguenze tangibili e immediate sulla vita quotidiana dei cittadini.
La vicenda polacca testimonia come le infrastrutture energetiche rimangano obiettivi prioritari per gli attacchi sponsorizzati da stati ostili. Il settore delle energie rinnovabili, in particolare, presenta vulnerabilità specifiche legate alla crescente digitalizzazione e interconnessione dei sistemi di gestione. Gli impianti solari ed eolici, infatti, dipendono fortemente da comunicazioni digitali per coordinare la produzione e la distribuzione dell'energia con la rete principale.
I ricercatori di ESET hanno sottolineato che, nonostante il fallimento dell'attacco nel provocare interruzioni concrete, la minaccia rappresentata da gruppi come Sandworm resta estremamente seria. La capacità di questi collettivi di sviluppare e distribuire malware distruttivi contro obiettivi strategici richiede un costante rafforzamento delle misure di sicurezza informatica da parte degli operatori di infrastrutture critiche in tutta Europa.