Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?

Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?

2 Ottobre 2025 17:05

I cavi sottomarini che collegano il Regno Unito al mondo esterno sono vitali per il Paese, con transazioni che ogni giorno ammontano a 220 miliardi di sterline. Il Comitato congiunto per la strategia di sicurezza nazionale (JCNSS) ha invitato il governo a proteggere più attivamente le infrastrutture via cavo, riporta il Register. Un rapporto pubblicato a settembre ha definito il governo “eccessivamente timido” nel suo approccio a questo problema.

Il rapporto rileva che 64 cavi collegano il Paese al mondo esterno, trasportando la stragrande maggioranza del traffico, mentre il traffico satellitare è trascurabile. Inoltre, le dorsali digitali sono piuttosto difficili da proteggere: circa 200 cavi si rompono ogni anno in tutto il mondo per cause “naturali”. Più ci si allontana dalla costa, più debole è la loro sicurezza, mentre gli operatori si affidano a installazioni a profondità maggiori lontano dalla costa.

Alcune regioni presentano ridondanze per far fronte alle interruzioni. Ad esempio, il 75% del traffico transatlantico del Regno Unito viaggia su due soli cavi con stazioni di atterraggio in Cornovaglia, ma il Paese dispone di infrastrutture aggiuntive sufficienti per deviare il traffico in caso di incidente. Tuttavia, problemi di collegamento con il resto d’Europa potrebbero causare problemi molto più gravi, pertanto si raccomanda di prestare maggiore attenzione alla capacità di far fronte a shock imprevisti.

La Russia è menzionata come potenziale avversario, presumibilmente esplorando da molti anni la possibilità di una guerra dell’informazione volta a isolare determinati territori dalle telecomunicazioni. Si riporta che la Russia disponga dei mezzi tecnici per rilevare cavi a grandi profondità. Tuttavia, in pratica, i danni si verificano più spesso a profondità relativamente basse e non sono necessarie attrezzature specializzate. Ad esempio, nel novembre 2024, la nave Yi Peng 3 ha danneggiato due cavi tra Svezia e Lituania con la sua ancora. Un mese dopo, la nave Eagle S ha danneggiato un cavo elettrico e tre cavi per telecomunicazioni che collegavano Finlandia ed Estonia. Anche i cavi nel Mar Rosso sono stati danneggiati dalle ancore in numerose occasioni.

Uno dei principali problemi di tali incidenti è la difficoltà di dimostrarne l’intenzionalità, soprattutto perché gli esperti non sono ancora concordi sulla natura degli incidenti. Tuttavia, a Taiwan è già stato creato un precedente. Il JCNSS ritiene che sia necessario essere preparati a tali incidenti, indipendentemente dalla loro natura, soprattutto considerando che, secondo TeleGeography, la necessità di nuovi cavi porterà a un aumento del 48% della loro lunghezza entro il 2040 e il volume annuo di lavori di riparazione aumenterà del 36% entro il 2040. Ci sono 62 navi per la posa e la riparazione di cavi in tutto il mondo, sufficienti per durare 15 anni.

Secondo il JNSS, il Regno Unito non dispone di navi di riparazione proprie e l’accesso ad alcuni cavi è costoso e difficile, con una nave in grado di lavorare su un solo cavo alla volta. Il comitato raccomanda di creare una nave di riparazione britannica entro il 2030 e di addestrarne l’equipaggio presso la Marina. In tempo di pace, potrebbe essere affittata a società private. Il JCNSS sostiene che la situazione nel prossimo decennio potrebbe essere imprevedibile, lasciando il Regno Unito vulnerabile. Anche una dichiarazione pubblica di robusti preparativi difensivi potrebbe ridurre la probabilità di sabotaggio.

Inoltre, si raccomanda che gli scenari di rischio includano la possibilità di una campagna coordinata contro cavi e stazioni di atterraggio situate in aree remote del Regno Unito. Si raccomandano inoltre studi dettagliati relativi al potenziale distacco dei cavi. Il governo afferma di aver già adottato misure di protezione complete, anche in aggiunta all’iniziativa Baltic Sentry, all’aggiornamento dell‘Undersea Cable Protection Act del 1885 e all’acquisto di una nave per il monitoraggio e la protezione dei cavi, e lo scenario presentato dal JCNSS è improbabile.

In ogni caso, alcuni esperti notano un crescente interesse da parte di governi e aziende private nell’esaminare in che misura le loro attività dipendano dall’integrità delle comunicazioni. La rapida crescita delle leggi sulla sovranità digitale è probabilmente legata al desiderio di migliorare la resilienza delle infrastrutture informatiche. Tuttavia, tali iniziative hanno molte conseguenze negative. Ad esempio, localizzare la potenza di calcolo e i dati sul proprio territorio, anziché dove sia economicamente sostenibile, comporta inevitabilmente un aumento dei costi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…