Gli attacchi informatici condotti da APT35 hanno preceduto di anni i bombardamenti nel conflitto in Medio Oriente, colpendo infrastrutture critiche e sistemi governativi. Secondo un report, le intrusioni hanno anticipato gli stessi obiettivi poi bersagliati militarmente. Il caso evidenzia come la guerra cibernetica sia ormai integrata nelle operazioni militari, trasformando il cyberspazio in un campo di battaglia strategico e permanente.
I massicci attacchi in Medio Oriente potrebbero non essere stati una spontanea escalation, ma un’operazione pianificata in anticipo e supportata dall’intelligence digitale. Un nuovo rapporto mostra che gli attacchi informatici sono iniziati molto prima dei lanci missilistici e potrebbero aver indicato direttamente i futuri obiettivi.
Il conflitto in questione è scoppiato il 28 febbraio 2026, quando Stati Uniti e Israele hanno lanciato l’Operazione Epic Fury, colpendo le infrastrutture nucleari e militari iraniane. In risposta, l’Iran ha lanciato una massiccia offensiva utilizzando missili balistici e droni, attaccando simultaneamente sette paesi, tra cui Arabia Saudita, Emirati Arabi Uniti, Kuwait e Israele.
Parallelamente all’azione militare, era in corso anche una guerra cibernetica.
Advertising
Secondo il rapporto, il gruppo APT35, noto anche come Charming Kitten, avrebbe studiato e violato sistematicamente le infrastrutture dei paesi della regione per diversi anni prima del conflitto. Inoltre, l’elenco degli obiettivi coincideva quasi interamente con i paesi successivamente colpiti dagli attacchi missilistici.
Gli specialisti di Cloudsek descrivono lo schema in modo piuttosto diretto.
Prima dell’attacco alla Giordania, gli aggressori hanno avuto accesso ai dati dell’aviazione civile. Prima degli attacchi a Dubai, hanno avuto accesso a sistemi e infrastrutture interne. Anche i documenti del governo saudita sono stati compromessi prima dei primi attacchi missilistici a Riyadh.
580+ modems exploited; Rafael Defense Systems targeted
Nationwide barrages; Iron Dome breached multiple times
Questa sequenza suggerisce che gli attacchi informatici siano stati utilizzati per preparare il campo di battaglia. Tuttavia, gli autori del rapporto sono cauti nella loro formulazione e ammettono una spiegazione alternativa: sia gli attacchi informatici che gli attacchi militari potrebbero essere stati basati sulle stesse priorità strategiche per l’Iran.
Si osserva inoltre che APT35 è collegato all’unità di intelligence del Corpo delle Guardie Rivoluzionarie Islamiche. I dati trapelati su cui si basa l’analisi indicano anche i legami di questo gruppo con altri progetti noti, tra cui Moses-Staff e Al-Qassam Cyber Fighters. Precedentemente considerati entità separate, questi gruppi presentano ora indicazioni di finanziamenti e coordinamento condivisi.
Israel (via Moses-Staff wiper); Jordan MoJ; UAE aviation; Saudi energy
APT33 / Elfin
IRGC
Shamoon 4.0 wiper deployed Jan 24, 2026 — 15,000 Saudi energy workstations wiped
Saudi Aramco; GCC petrochemical; UAE energy sector
CyberAv3ngers
IRGC-CEC
Historically targeted Unitronics PLCs; on elevated alert
US/GCC water & wastewater ICS; Israeli industrial systems
Gli attacchi informatici non si sono limitati alla ricognizione
Durante il conflitto sono state registrate operazioni distruttive, inclusi attacchi a sistemi logistici, energetici e industriali. Ad esempio, il malware Shamoon ha distrutto circa 15.000 postazioni di lavoro nel settore energetico dell’Arabia Saudita molto prima dell’inizio dei lanci missilistici.
Gli esperti hanno inoltre individuato un modello di conflitto moderno in cui le operazioni digitali procedono di pari passo con quelle militari.
Inizialmente, si procede con una prolungata ricognizione sotto copertura, seguita da attacchi informatici per indebolire le infrastrutture, poi da attacchi fisici e da una nuova ondata di attacchi contro i sistemi indeboliti. Gli autori ritengono che tale combinazione potrebbe diventare la nuova norma per i conflitti tra Stati.
In uno scenario del genere, gli attacchi informatici cessano di essere uno strumento a sé stante e diventano parte integrante della strategia militare.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.