Un’ondata di attacchi informatici ha preso di mira il sito dell’università di Torino, vittima di una campagna coordinata che interessa varie istituzioni e aziende italiane. Gruppi hacker filorussi, attivi da oltre dieci giorni, stanno puntando a rallentare o bloccare servizi digitali considerati strategici, tra cui anche pubbliche amministrazioni e realtà legate alla produzione di armamenti. La tempestiva reazione dei sistemi di sicurezza informatica ha evitato disservizi gravi, ma la situazione rimane sotto stretta osservazione.
Il contesto dell’attacco e i primi segnali di difficoltà sul sito
Il 15 gennaio 2025 il sito ufficiale dell’università di Torino ha iniziato a registrare rallentamenti e difficoltà di accesso da parte di docenti, personale amministrativo e studenti. Il problema, inizialmente attribuito a un malfunzionamento tecnico, si è rivelato invece il risultato di un attacco informatico di tipo DDoS . Questi attacchi consistono nel generare un volume eccessivo di traffico fasullo verso un server, con l’intento di saturarne la capacità e impedirne l’uso ai visitatori autentici.
Il blocco temporaneo dell’accesso alle utenze istituzionali ha fatto scattare immediatamente l’allarme tra il team di sicurezza digitale dell’ateneo, incaricato di monitorare e intervenire rapidamente. Nonostante il sovraccarico, i sistemi di protezione implementati hanno limitato le conseguenze, mantenendo operativo il sito anche se con prestazioni peggiori del normale. Questo recente episodio si inserisce in un quadro di crescente attenzione verso la vulnerabilità delle infrastrutture digitali scolastiche e universitarie italiane.
Leggi anche:
I gruppi hacker coinvolti e la loro origine politica
Secondo quanto ricostruito dalle forze dell’ordine, dietro questa serie di attacchi ci sarebbero almeno tre gruppi hacker distinti, ognuno con motivazioni e legami politici differenti. Il gruppo NoName057 risulta essere uno dei principali attori, noto per il proprio sostegno alla causa russa nella guerra in Ucraina e attivo fin dall’inizio del conflitto bellico nel 2022. Questo collettivo ha ormai una lunga storia di operazioni cyber contro enti considerati ostili.
Altri protagonisti sono i membri del collettivo Dark Storm, riconosciuto per le posizioni pro-Palestina e per aver sferzato attentati digitali contro soggetti internazionali a vario titolo legati a conflitti mediorientali. Infine, sono stati identificati hacker riconducibili al gruppo Mr Hamza, già implicati in precedenti campagne contro infrastrutture europee e balcaniche.
L’intreccio delle motivazioni politiche e delle dichiarazioni di sostegno ai vari schieramenti internazionali mostra come la porta digitale diventi un campo di scontro parallelo e continuo. Le autorità investigano sulle possibili collaborazioni operative tra i vari gruppi, così come sui meccanismi tecnici usati per amplificare l’efficacia degli attacchi.
Altre vittime della campagna DDoS nel territorio italiano
Il fenomeno non si limita all’ateneo torinese. Diverse amministrazioni locali e aziende legate soprattutto al settore della produzione di armamenti sono finite nel mirino dei cyberattacchi. Sono stati segnalati tentativi di paralisi dei servizi digitali in almeno quattro regioni italiane, dal nord al sud del paese. Alcuni siti web di comuni e province hanno registrato rallentamenti ma non sono andati offline completamente grazie ai sistemi di mitigazione adottati.
Il settore dell’industria bellica è particolarmente esposto, probabilmente per via della rilevanza strategica nel contesto della crisi internazionale e delle sanzioni economiche rivolte alla Russia. L’attacco alle strutture digitali di queste realtà mette in luce quanto la guerra tecnologica si intrecci a stretto contatto con gli equilibri geopolitici del momento.
In molte aree si stanno rafforzando le protezioni attraverso misure di cybersecurity più rigorose, con un lavoro di coordinamento tra organi di polizia postale, enti pubblici e privati. Le attività di monitoraggio restano intense per bloccare ogni tentativo di bloccare o disturbare i servizi essenziali alla vita pubblica.
Impatto dell’attacco e lo stato della sicurezza digitale all’università di torino
Nonostante i disagi provocati, il sito dell’università di Torino è rimasto accessibile durante tutto l’attacco. Il merito va a un sistema di difesa informatico che ha intercettato il traffico malevolo e lo ha isolato senza interruzioni significative. Alcuni docenti hanno segnalato difficoltà nell’uso degli account online, ma non mancano conferme sulla piena operatività delle piattaforme digitali dell’ateneo.
Questo evento ha però messo in evidenza alcune vulnerabilità ancora presenti. L’università ha avviato verifiche approfondite sui protocolli di accesso e sulle barriere antintrusione per evitare che capacità e resilienza vengano scalfite in futuro. Le autorità locali si sono attivate per formalizzare un piano di intervento rapido in caso di ripresa di azioni simili.
La sorveglianza continua del traffico informatico e l’aggiornamento costante dei sistemi di firewall e anti-DDoS risultano fondamentali. Si lavora anche alla formazione del personale, per riconoscere tempestivamente segnali di attacco e intervenire senza perdere tempo. In un mondo dove gli attacchi digitali si spostano su molteplici livelli, mantenere la continuità dei servizi non è mai banale.
L’attenzione resta alta, con la consapevolezza che anche le istituzioni culturali e universitarie possano diventare obiettivi per ragioni di ordine politico e strategico. Il caso dell’università di Torino dimostra quanto la difesa digitale non sia solo questione tecnica, ma parte di una più ampia tutela della vita istituzionale e sociale.