Cyberattacco alle basi militari britanniche: quando la catena di fornitura diventa il tallone d’Achille
Per capire appieno la portata di questo incidente, dobbiamo prima comprendere cosa rende questo attacco particolarmente grave. Immaginiamo le difese informatiche militari come un castello medievale con mura altissime e impenetrabili. Gli hacker, invece di attaccare frontalmente queste mura, hanno trovato una porta di servizio – il contractor civile Dodd Group – che aveva le chiavi del castello ma non le stesse protezioni.
Il Colonnello Phil Ingram, ex membro dell’Intelligence Corps con esperienza in Iraq e nei Balcani, ha definito questo evento una “catastrofica violazione della sicurezza”. Ma cosa significa esattamente? Pensate a come ogni piccolo dettaglio – un nome, un numero di telefono, una targa – possa essere un pezzo di un puzzle che, una volta completato, rivela l’intera immagine delle operazioni di difesa britanniche.
La meccanica dell’attacco: il metodo “gateway”
L’attacco “gateway” utilizzato in questo caso rappresenta una strategia sofisticata che merita di essere compresa nei dettagli. Invece di tentare un assalto diretto ai sistemi del Ministero della Difesa – che sarebbe come cercare di sfondare la porta blindata di una banca – gli hacker hanno identificato un punto debole nella catena di fornitura.
Il processo si è svolto in questo modo:
- Identificazione del bersaglio secondario: Il gruppo Lynx ha individuato Dodd Group, un’azienda con un fatturato di 294 milioni di sterline e profitti lordi di 53 milioni, che lavora regolarmente con strutture militari sensibili.
- Penetrazione iniziale (23 settembre 2025): Gli hacker sono entrati nei sistemi di Dodd Group, probabilmente attraverso tecniche come phishing mirato o sfruttamento di vulnerabilità software.
- Esfiltrazione silenziosa: I criminali affermano di aver estratto “silenziosamente circa 4TB di dati” – per darvi un’idea, questo equivale a circa 1 milione di fotografie ad alta risoluzione o 8.000 ore di video.
- Ricatto e pressione: Gli hacker hanno lanciato un ultimatum minaccioso: “Il tempo sta scadendo – avete l’opportunità di risolvere questa questione prima che si verifichino conseguenze inevitabili.”
Le basi compromesse: un’analisi strategica
Esaminiamo ora le otto basi militari coinvolte e perché ognuna di esse rappresenta un obiettivo critico:
RAF Lakenheath (Suffolk) Questa base è particolarmente sensibile perché ospita i caccia stealth F-35 dell’US Air Force. Secondo i rapporti, nel luglio scorso sarebbero state consegnate qui le bombe termonucleari a gravità B61-12. La compromissione di informazioni su questa base potrebbe rivelare dettagli sui movimenti di armi nucleari tattiche americane in Europa – informazioni di valore inestimabile per la Russia.

RAF Portreath Descritta come una stazione radar top-secret che fa parte della rete di difesa aerea NATO, questa base è essenzialmente gli “occhi” della difesa aerea occidentale. I documenti rubati includono circa mille moduli visitatori con dati di contractor e personale del MoD. Pensate a quanto sia pericoloso: ogni visitatore rappresenta un potenziale punto di accesso o una persona che potrebbe essere compromessa attraverso ricatto o manipolazione.

RAF Predannack Ora sede del National Drone Hub del Regno Unito, questa base rappresenta il futuro della guerra aerea. Le informazioni rubate potrebbero rivelare le capacità dei droni britannici, i protocolli operativi e potenzialmente le vulnerabilità nei sistemi di controllo remoto.

RNAS Culdrose Una delle principali stazioni aeree della Royal Navy, con registri dei visitatori ora nelle mani degli hacker. Questo tipo di informazione può essere utilizzata per mappare le reti di relazioni e identificare potenziali bersagli per lo spionaggio.

La natura dei dati compromessi: oltre l’ovvio
I 4TB di dati rubati contengono vari tipi di informazioni, ognuna con le proprie implicazioni per la sicurezza:
Dati personali del personale
- Nomi e indirizzi email del personale MoD
- Numeri di cellulare
- Targhe automobilistiche
- Registrazioni dei contractor
Questi dati possono sembrare innocui, ma considerate questo scenario: un agente straniero ora sa esattamente chi lavora in quale base, dove vive (dalle targhe), come contattarlo (telefono ed email). Questo crea opportunità per:
- Attacchi di spear phishing estremamente mirati
- Tentativi di ricatto o coercizione
- Sorveglianza fisica del personale chiave
- Identificazione di potenziali “anelli deboli” da compromettere
Documenti operativi
- Linee guida email interne
- Istruzioni di sicurezza
- Documenti marcati “Controlled” o “Official Sensitive”
Questi documenti sono come il manuale d’istruzioni delle procedure di sicurezza britanniche. Con queste informazioni, gli attaccanti possono creare email di phishing quasi impossibili da distinguere da comunicazioni legittime.
Il gruppo Lynx: profilo degli attaccanti

Il gruppo Lynx presenta caratteristiche tipiche dei gruppi ransomware russi moderni:
- Base operativa: Si ritiene che operino dalla Russia
- Reclutamento: Apertamente attivo su forum underground di lingua russa
- Politica geografica: Evitano di colpire organizzazioni negli stati ex-sovietici (una pratica comune per evitare l’attenzione delle autorità russe)
- Modello di business: Si presentano come un’organizzazione motivata finanziariamente che preferisce “dialogo e risoluzione”
Le implicazioni geopolitiche
Il Professor Anthony Glees dell’Università di Buckingham ha descritto questo come “una massiccia violazione della sicurezza nazionale” con una “doppia testa”: danneggia sia il Regno Unito che i suoi alleati, in particolare gli Stati Uniti.
Perché gli USA dovrebbero essere particolarmente preoccupati? Considerate che:
- Le loro armi nucleari tattiche sono potenzialmente conservate a RAF Lakenheath
- I loro caccia F-35 operano da basi britanniche
- Le informazioni compromesse potrebbero rivelare protocolli di sicurezza condivisi NATO
Questo incidente potrebbe portare a:
- Tensioni nelle relazioni USA-UK sulla sicurezza delle informazioni
- Revisione dei protocolli di condivisione delle intelligence
- Possibile rilocalizzazione di asset militari sensibili
Il contesto più ampio: un problema sistemico
Questo attacco non è un incidente isolato. Il National Cyber Security Centre ha riportato che gli attacchi informatici significativi nel Regno Unito hanno raggiunto il record di 204 nell’anno fino a settembre. Il MoD in particolare ha subito:
- Luglio 2025: Esposizione dei dati personali di migliaia di afghani evacuati
- 2024: Compromissione delle informazioni personali di militari in servizio attraverso il sistema di payroll
Questi incidenti ripetuti suggeriscono problemi strutturali profondi:
- Infrastruttura IT obsoleta: Come notato dal Colonnello Ingram, il MoD soffre di “infrastruttura IT traballante”
- Processi rigidi e datati: Le procedure di sicurezza non si sono evolute con le minacce
- Mancanza di responsabilità: Nessun segno di accountability per le violazioni ripetute
- Vulnerabilità della catena di fornitura: Contractor terzi con accesso a informazioni sensibili ma senza adeguate protezioni
Lezioni da imparare e raccomandazioni
Questo incidente offre lezioni cruciali per la sicurezza informatica nazionale:
1. La sicurezza della catena di fornitura è critica Ogni anello della catena deve essere forte quanto il più debole. I contractor che lavorano con informazioni sensibili devono avere standard di sicurezza equivalenti a quelli militari.
2. La segmentazione delle informazioni I contractor dovrebbero avere accesso solo alle informazioni strettamente necessarie per il loro lavoro, non a database completi.
3. Monitoraggio continuo e risposta rapida L’esfiltrazione di 4TB di dati dovrebbe essere rilevata. Servono sistemi di monitoraggio che identifichino trasferimenti di dati anomali.
4. Formazione del personale Ogni dipendente e contractor è una potenziale porta d’ingresso. La formazione sulla sicurezza informatica deve essere continua e aggiornata.
Questo attacco rappresenta un campanello d’allarme per la sicurezza nazionale britannica e occidentale in generale. In un’era in cui la guerra informatica è diventata uno strumento primario di conflitto tra stati, la protezione delle informazioni sensibili non può più essere considerata un aspetto secondario della difesa nazionale.
La pubblicazione di questi documenti sul dark web significa che il danno è ormai fatto e irreversibile. Le informazioni sono ora potenzialmente nelle mani non solo della Russia, ma di qualsiasi attore malevolo con accesso al dark web. Questo richiederà:
- Revisione completa di tutti i protocolli di sicurezza compromessi
- Possibile ricollocazione del personale identificato nei documenti
- Rafforzamento urgente delle difese informatiche della catena di fornitura
- Maggiore cooperazione internazionale nella lotta al cybercrime sponsorizzato dagli stati
La domanda ora non è se ci saranno altri attacchi simili, ma quando e come il Regno Unito e i suoi alleati si prepareranno per affrontarli. La guerra del futuro si combatte anche nel cyberspazio, e questo incidente dimostra che l’Occidente deve ancora adattarsi completamente a questa nuova realtà.
L’articolo Cyberattacco alle basi militari britanniche: quando la catena di fornitura diventa il tallone d’Achille proviene da Difesa Online.
Per capire appieno la portata di questo incidente, dobbiamo prima comprendere cosa rende questo attacco particolarmente grave. Immaginiamo le difese informatiche militari come un castello medievale con mura altissime e impenetrabili. Gli hacker, invece di attaccare frontalmente queste mura, hanno…
L’articolo Cyberattacco alle basi militari britanniche: quando la catena di fornitura diventa il tallone d’Achille proviene da Difesa Online.
Per approfondimenti consulta la fonte
Go to Source