Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Cyber Offensive Fundamentals 970x120 V0.1

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

13 Febbraio 2026 19:26

Nel pieno delle Olimpiadi Invernali ospitate dall’Italia, l’attenzione resta concentrata sulla sicurezza fisica degli eventi e sull’andamento delle competizioni. Tuttavia, quanto sta emergendo oggi affonda le radici in una fase precedente, caratterizzata da operazioni informative e digitali che hanno preparato il contesto attuale.

Nei mesi che hanno preceduto l’apertura dei Giochi, diverse attività attribuite alla Russia hanno preso di mira l’ecosistema olimpico italiano, combinando disinformazione, pressione psicologica e attacchi informatici mirati.

Un antefatto che oggi assume un significato più chiaro. Ma andiamo a vedere cosa è successo nello specifico.

La fase preparatoria della disinformazione

Secondo le analisi del Center for Countering Disinformation, una campagna coordinata di disinformazione ha iniziato a circolare prima dell’avvio delle Olimpiadi, utilizzando canali digitali riconducibili all’ecosistema mediatico russo.

I contenuti includevano video manipolati e materiali contraffatti, costruiti per imitare testate giornalistiche internazionali. Il messaggio veicolato era mirato a screditare atleti, istituzioni sportive e, indirettamente, il Paese ospitante, alimentando sospetti e tensioni.

La diffusione è avvenuta principalmente attraverso canali Telegram in lingua russa, sfruttando narrazioni già esistenti e adattandole al contesto olimpico per amplificarne l’impatto.

Attacchi cyber prima dell’inizio dei Giochi

In parallelo alla propaganda, l’Italia ha registrato una serie di attacchi informatici contro siti istituzionali e infrastrutture digitali collegate alle Olimpiadi. Gli obiettivi includevano portali governativi, sedi diplomatiche e strutture ricettive nelle aree interessate dagli eventi.

Le autorità italiane hanno attribuito parte di queste attività a gruppi hacker filorussi, tra cui NoName057(16), già noto per campagne di tipo DDoS contro obiettivi occidentali.

Secondo quanto comunicato ufficialmente, gli attacchi sono stati contenuti senza ripercussioni operative, ma hanno rappresentato un chiaro segnale di pressione digitale nel periodo immediatamente precedente ai Giochi.

Un quadro che spiega il presente

Questo insieme di azioni, sviluppate prima dell’accensione della fiamma olimpica, appare oggi come una fase di preparazione strategica. Disinformazione e cyberattacchi hanno contribuito a testare le difese, misurare le reazioni istituzionali e condizionare il clima informativo.

Nel pieno delle Olimpiadi Invernali, la comprensione di questo antefatto consente di leggere con maggiore lucidità il contesto attuale, evitando di interpretare gli episodi come eventi isolati o improvvisi.

Le operazioni ibride, quando si muovono con anticipo, raramente cercano l’impatto immediato. Il loro valore sta nella persistenza e nell’erosione graduale della fiducia.

Conclusioni

Rileggere oggi quelle analisi del CCD significa riconoscere che, nel dominio informativo e cyber, le Olimpiadi non iniziano con la cerimonia di apertura. Iniziano molto prima, lontano dai riflettori, dove la preparazione è già parte dell’attacco.

Dal punto di vista della Cyber Threat Intelligence (CTI), ci troviamo di fronte a un caso da manuale di pre-operational surveillance:

  • Reconnaissance attiva: Gli attacchi DDoS e le intrusioni ai portali degli hotel non mirano solo al blocco del servizio, ma servono a mappare la resilienza delle infrastrutture critiche e la velocità di risposta dei SOC (Security Operations Center) italiani.
  • Cognitive Warfare: La disinformazione preventiva agisce sulla percezione. Iniettando narrazioni tossiche mesi prima dell’evento (come i falsi protocolli WADA o i presunti traduttori in fuga), l’avversario prepara un “terreno cognitivo” fertile per far sì che, durante i Giochi, ogni piccolo incidente tecnico venga percepito dal pubblico come una falla sistemica o un complotto.
  • L’effetto “Long Tail”: Queste operazioni non cercano il “knockout” immediato, ma puntano alla persistenza. L’obiettivo è creare un rumore di fondo costante che distolga risorse dai compiti di difesa principali e mini la reputazione del Paese ospitante su scala globale.

In questo scenario, la difesa non può essere solo reattiva.

Comprendere l’antefatto significa passare da una sicurezza basata sul “perimetro” a una basata sulla contextual awareness: sapere chi è l’attore, quali sono i suoi asset narrativi e come intende concatenare l’offensiva digitale a quella mediatica.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.