I sistemi IT dell’impianto nucleare di Sellafield nel Regno Unito sono stati violati. Un’indagine del Guardian ha scoperto che i dipendenti senior dello stabilimento nascondevano abitualmente informazioni sugli attacchi.
Non è noto quando i sistemi siano stati compromessi per la prima volta, ma le prime violazioni sono state scoperte nel 2015. Nelle reti di Sellafield è stato scoperto del malware dormiente che ancora oggi può essere utilizzato a scopo di spionaggio.
Gli hacker potrebbero aver avuto accesso ai materiali più sensibili della struttura. L’intera portata dei dati persi e dei rischi attuali per i sistemi rimane sconosciuta a causa dell’incapacità di Sellafield di allertare tempestivamente le autorità di regolamentazione.
Advertising
Dall’indagine è inoltre emerso che la struttura soffriva di carenze di sicurezza informatica a lungo termine. Nel 2013 è stato scoperto l’accesso esterno ai server di Sellafield, cosa che ha suscitato serie preoccupazioni. Secondo le fonti, Sellafield non soddisfa elevati standard di sicurezza informatica ed è attualmente sottoposta a un maggiore controllo normativo.
Gli impianti di Sellafield sulle mappe
Sellafield è uno degli impianti nucleari più pericolosi al mondo, situato su un’area di 6 km quadrati sulla costa della Cumbria e contiene le più grandi riserve di plutonio del pianeta, nonché una grande discarica di scorie nucleari derivanti da programmi di armamenti e decenni di produzione di energia nucleare.
La struttura è sorvegliata dalla polizia armata e ospita documenti di pianificazione di emergenza in caso di attacco o disastro straniero. L’Ufficio per la regolamentazione nucleare (ONR) ha confermato che Sellafield non soddisfaceva gli standard di sicurezza informatica, ma ha rifiutato di commentare fughe di dati o accuse di insabbiamenti.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.