
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target nazionali, come anticipato nel nostro precedente articolo. Nonostante le rivendicazioni tuttavia gli attacchi non hanno sortito effetto.
Come si appreso da fonti interne all’Agenzia per la Cybersicurezza Nazionale (ACN), in previsione della risposta degli hacktivisti si è proceduto come di consueto ad allertare i soggetti potenzialmente interessati alcuni giorni prima e fornito informazioni e supporto prima dell’attacco. Questa modalità di azione ha evitato interruzioni e malfunzionamenti dei siti web bersaglio sui quali si sarebbero canalizzati gli attacchi. Questo è il frutto di un sensibile miglioramento nella capacità di risposta del nostro Paese.
Come ricordiamo spesso su queste pagine, l’accesso a dati di Cyber Threat Intelligence (CTI) proattivi e tempestivi è oggi un elemento imprescindibile per affrontare e mitigare in modo efficace le minacce informatiche. La collaborazione tra l’Agenzia, gli enti pubblici e i soggetti privati rappresenta un fondamentale punto di forza per la condivisione e la circolazione di queste informazioni.
Questo forte miglioramento, dimostra anche una maggiore maturità e consapevolezza da parte delle imprese ma anche dell’impiego delle risorse del PNRR che ACN ha messo a disposizione per difendersi. Ma anche della predisposizione delle linee guida per fronteggiare gli attacchi DDoS e la creazione di Csirt regionali finanziati dall’Agenzia per la cybersicurezza nazionale e del “sistema paese”, che sembra ora rispondere in modo efficace a certi tipi di minacce.
L’Agenzia si attiva non appena vengono individuati i target degli attacchi ed invia comunicazioni contenenti una serie di contromisure specifiche per la mitigazione dell’attacco in corso. Nei casi più complessi supporta direttamente i soggetti attaccati, nella concreta adozione delle idonee misure di contenimento e mitigazione della minaccia, monitorando costantemente l’evoluzione degli attacchi.
Sempre da fonti interne all’agenzia si apprende che sono state inviate:
La validità dell’azione di risposta è testimoniata anche dal recente cambio di strategia degli attaccanti che, con la finalità di ottenere qualche concreto risultato e giustificare la rivendicazione dell’attacco, indirizzano le proprie campagne nei confronti di soggetti meno strutturati quali ad esempio pubbliche amministrazioni locali (provincie e comuni) nonché società di trasporto pubblico locale, o portali web secondari dei soggetti più critici (nell’ultima campagna DDoS, gli attacchi hanno interessato per il 50% soggetti meno strutturati e portali web secondari).
Per quanto riguarda i DDoS, si è osservato un aumento del 77% nel 1° semestre 2025 con 598 attacchi rispetto ai 336 del 1° semestre 2024. Tali campagne di hacktivism, molto intense tra dicembre 2024 e febbraio 2025, hanno subito una progressiva attenuazione nei mesi successivi, per poi ripresentarsi alla fine del semestre.
In particolare, la campagna avvenuta a giugno ad opera di attori filorussi è durata 13 giorni di seguito, interessando con 275 attacchi DDoS un totale di 124 soggetti appartenenti a diversi settori. Gli impatti sono stati mitigati efficacemente dai soggetti italiani, anche grazie all’attività di allertamento dello CSIRT Italia, che comunica tempestivamente contromisure ai soggetti interessati.
In questo semestre, alla stregua del 2024, solo il 13% degli attacchi ha causato impatti misurabili (ovvero disservizi transienti per gli utenti dei portali attaccati tipicamente della durata di qualche ora).
In conclusione, l’Italia sembra oggi decisamente più organizzata nella risposta agli attacchi DDoS, che dopo l’inizio della guerra in Ucraina hanno visto un incremento significativo sia in termini di frequenza che di durata.
Le azioni preventive messe in campo dall’Agenzia per la Cybersicurezza Nazionale, come l’allertamento dei potenziali target, l’invio tempestivo di contromisure e il supporto tecnico diretto, hanno dimostrato di funzionare: solo una piccola percentuale degli attacchi ha prodotto impatti concreti e limitati. Questo risultato è il frutto di una strategia più strutturata, della creazione dei CSIRT regionali, dell’uso delle risorse del PNRR e di una maggiore consapevolezza da parte delle organizzazioni pubbliche e private. Un segnale positivo che testimonia come il Paese stia imparando a rispondere in modo sempre più coordinato ed efficace a campagne di hacktivismo sempre più aggressive.
Per contrastare la minaccia DDoS riporta l’ACN, le organizzazioni devono valutare la propria esposizione al rischio, adottare adeguate misure di sicurezza e scegliere con attenzione partner tecnologici e provider di servizi. È essenziale predisporre piani di risposta efficaci, testandoli periodicamente, e investire nella formazione del personale specializzato per rafforzare la resilienza dell’infrastruttura e ridurre l’impatto degli attacchi. A tal fine il rapporto, oltre a contenere raccomandazioni generali, racchiude uno specifico allegato che fornisce una disamina delle principali contromisure specifiche che possono essere implementate in risposta alle varie tipologie di attacco.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsL’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…
Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…
CybercrimeNella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…
Cyber NewsNella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…
InnovazioneL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…