Attacco informatico alla Sogin, la società italiana per lo smaltimento dei rifiuti nucleari.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
LECS 320x100 1
Attacco informatico alla Sogin, la società italiana per lo smaltimento dei rifiuti nucleari.

Attacco informatico alla Sogin, la società italiana per lo smaltimento dei rifiuti nucleari.

12 Dicembre 2021 12:11

La SOGIN (acronimo di Società Gestione Impianti Nucleari) è la società dello Stato italiano responsabile dello smantellamento degli impianti nucleari italiani (decommissioning) e della gestione e messa in sicurezza dei rifiuti radioattivi prodotti dalle attività industriali, di ricerca e di medicina nucleare.

La SOGIN è stata costituita il 1º novembre 1999 in ottemperanza al decreto Bersani, con il compito di controllare, smantellare, decontaminare e gestire i rifiuti radioattivi degli impianti nucleari italiani spenti dopo i referendum abrogativi del 1987.

Cosa è successo

È apparso oggi un post sul noto forum underground RaidForums, nel quale i black hacker hanno messo in vendita 800GB di dati, fornendo alcuni sample trafugati dai sistemi IT dell’azienda.

B939cf A4697d2f334248f4a1964be8b9cbabe1 Mv2
Post su RaidForums

Il prezzo riportato per l’acquisto di questi dati è di 250.000 dollari da pagare in criptovaluta.

Andando ad analizzare i sample proposti dal post, sono in effetti presenti delle planimetrie di edifici, nonché mappe cartografiche e documenti firmati dall’azienda e sembrerebbero essere autentici.

Sicuramente, se tale fuoriuscita di informazioni venga confermata (è anche noto che su RaidForums gira molto Scam), si tratterebbe di un gravissimo incidente che dovrebbe far riflettere sui rischi alle vite umane derivanti l’utilizzo improprio di queste informazioni, che parte sempre da un incidente di sicurezza.

Di seguito riportiamo il resto del post, con alcune print screen dei sample mostrati dall’attore malevolo. C’è anche il contatto Telegram per maggiori informazioni sull’acquisizione della documentazione.

B939cf 37b08b8e4bed431eb056c9770299b7c3 Mv2

Di seguito viene mostrata una mappa cartografica relativa ad uno studio di “Impatto ambientale” effettuato dalla Sogin.

B939cf 13bbf5dcc27a4b67a2590feb9e274528 Mv2

Oltre ad ulteriori immagini di altre planimetrie o informazioni su progetti ed impianti.

B939cf 5480ffa02f294035b8b7cf8d03d9fb41 Mv2 B939cf 889faa3995214cbfb50c3e820404696b Mv2 B939cf Eb2f5679713e4e51beeb7ac0b0cc6f0d Mv2

Altre notizie sull’accaduto

A parte il personale addetto alla Threat intelligence italiano, al momento non è presente alcuna notizia ne sulle testate giornalistiche di largo consumo, ne tantomeno un comunicato stampa da parte dell’azienda Sogin.

Infatti al momento, accedendo sul sito della Sogin, non è presente nessuna news nella sezione dedicata, accessibile al seguente indirizzo web.

B939cf 747860b5666c4978b350d7e718b8430b Mv2

Sicuramente se tutto questo verrà confermato, si tratta di una violazione altamente critica che deve far riflettere, soprattutto visti le intenzioni inerenti la rivalutazione del nucleare in Italia.

Aggiornamento del 13 dicembre

Purtroppo, rispetto a quanto era risultato prevedibile, l’azienda Sogin ieri, 13 dicembre ha confermato l’attacco informatico in un comunicato stampa riportando quanto segue:

“Sogin comunica che ieri ha avuto evidenza di un attacco hacker al suo sistema informatico. La Società ha immediatamente informato le Autorità competenti con le quali sono state messe in atto le procedure per porre rimedio all’accaduto e verificare l’eventuale violazione di profili collegati alla privacy e alla sicurezza dei dati. Sogin rappresenta che la sicurezza sia nucleare che convenzionale degli impianti e la loro operatività è sempre stata garantita.”

B939cf 5f8d7417be244919860ac258eb8899d6 Mv2

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...