Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320×100
Cyberattacco in Alto Adige: blackout informatico paralizza servizi pubblici e privati

Cyberattacco in Alto Adige: blackout informatico paralizza servizi pubblici e privati

Redazione RHC : 25 Giugno 2025 09:12

Un grave attacco diaservizio ha colpito l’Alto Adige nella giornata di martedì 24 giugno, provocando un blackout diffuso che ha interessato diversi servizi telematici, sia pubblici che privati. Le prime interruzioni sono state registrate nelle tarde ore del 23 giugno e hanno coinvolto aziende, media locali, infrastrutture strategiche e cittadini comuni, impedendo l’accesso a numerosi portali e reti operative.

Nel corso del pomeriggio, il presidente della Provincia autonoma di Bolzano, Arno Kompatscher, ha confermato che il malfunzionamento è stato causato da un attacco informatico.

Fasi del presunto attacco informatico

L’attacco informatico si è verificato tra le 23:00 del 23 giugno e le prime ore del 24 giugno 2025, colpendo l’infrastruttura IT della Provincia di Bolzano. Sono stati compromessi i sistemi interni di Palazzo Widmann, i portali pubblici della Rete Civica e i servizi collegati tramite Retelit. Tra i principali effetti: blocco dei servizi digitali, accessi amministrativi inibiti e malfunzionamenti nei sistemi di segnalazione stradale e della Centrale viabilità.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’attacco ha mostrato che gli autori avevano una conoscenza approfondita dell’infrastruttura IT dell’organizzazione presa di mira. I primi sistemi a essere compromessi sono stati quelli dedicati all’autenticazione centrale e alla gestione della rete, elemento che lascia intendere:

  • Una fase iniziale di esplorazione condotta in modo accurato;
  • La probabile presenza di movimenti laterali all’interno della rete e un’escalation dei privilegi prima dell’attacco principale;
  • L’impiego di un malware con capacità di cifratura e meccanismi di persistenza sia locale che remota.

Non ci sono al momento prove concrete di sottrazione di dati. Ciononostante, dopo l’infezione è stata recapitata una richiesta di riscatto, modalità tipica delle campagne di doppia estorsione.

Settori colpiti

Tra i settori più colpiti figurano i sistemi telefonici o parti dei sistemi telefonici della Centrale provinciale di segnalazione del traffico, della Centrale provinciale di emergenza, della Centrale del Corpo permanente dei Vigili del fuoco e del Servizio radio provinciale sono attualmente compromessi. Ciò riguarda soprattutto i dati relativi al traffico, con ripercussioni sulle segnalazioni di Infomobilità.

Tutte le centrali sono comunque raggiungibili telefonicamente. Per la popolazione non ci sono restrizioni alle chiamate di emergenza. Tutti i settori sono in contatto e stanno lavorando per ripristinare completamente i sistemi. Si chiede alla popolazione di avere comprensione per il disagio tecnico. L’Agenzia per la protezione civile e l’Azienda sanitaria dell’Alto Adige forniranno ulteriori informazioni.

È stata avviata un’indagine per chiarire le dinamiche dell’attacco informatico che ha colpito la provincia. Le prime ricostruzioni fanno pensare a un’azione a scopo estorsivo: la stessa amministrazione ha confermato che è stata avanzata una richiesta economica alle strutture coinvolte, specificando però che non verrà intrapresa alcuna trattativa con gli autori dell’attacco.

Durante un incontro con i referenti dei settori colpiti dal blocco digitale, le autorità locali hanno comunicato che l’origine del problema è stata identificata e contenuta tempestivamente, limitando così danni più gravi. È stato inoltre precisato che non vi è stata alcuna compromissione dei dati personali dei cittadini e che i numeri per le emergenze restano pienamente funzionanti.

Al momento dal monitoraggio delle underground criminali, ancora non emergono segnali di compromissione da parte di cyber gang ransomware.

  • attacchi informatici
  • CTI
  • cyber threat intelligence
  • cybercrime
  • italia
  • Malware
  • Threat Actors
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...