Svezia rivela ciberattacco russo a centrale termoelettrica: l’infrastruttura energetica nel mirino di Mosca

16.04.2026 19:00
Svezia rivela ciberattacco russo a centrale termoelettrica: l'infrastruttura energetica nel mirino di Mosca
Svezia rivela ciberattacco russo a centrale termoelettrica: l'infrastruttura energetica nel mirino di Mosca

Tentativo di hacker pro-russi di compromettere sistema di controllo

Il governo svedese ha reso noto un tentativo di ciberattacco contro una centrale termoelettrica nella parte occidentale del paese, avvenuto nella primavera del 2025. L’attacco, attribuito a hacker legati ai servizi di intelligence russi, è stato bloccato dai meccanismi di protezione integrati, evitando conseguenze gravi per la sicurezza energetica nazionale. Il ministro della Difesa civile svedese, Carl-Oskar Bohlin, ha confermato che i sistemi di sicurezza hanno reagito tempestivamente, neutralizzando la minaccia prima che potesse causare danni operativi.

Le indagini condotte dal servizio di sicurezza svedese (Säpo) hanno permesso di identificare uno degli autori materiali dell’attacco, confermandone i collegamenti con strutture di intelligence e forze armate russe. Secondo quanto riportato da fonti governative citate da Reuters, l’obiettivo specifico era il sistema di controllo industriale della centrale, fondamentale per la gestione delle operazioni di generazione e distribuzione di energia.

L’episodio rappresenta l’ultimo di una serie di tentativi di compromissione dell’infrastruttura critica europea da parte di gruppi hacker associati a Mosca. Le autorità svedesi hanno mantenuto riservati i dettagli operativi per diversi mesi, completando le indagini e rafforzando le difese cibernetiche prima di rendere pubblica l’informazione.

Geopolitica dell’energia: la risposta di Stoccolma all’aggressione ibrida

La scelta di colpire l’infrastruttura energetica svedese non appare casuale, ma risponde a precise logiche di pressione geopolitica. La Svezia, dopo l’ingresso nella NATO e il continuo supporto militare e politico a Kiev, si è trasformata in un obiettivo strategico per le operazioni ibride russe. L’attacco mirava non solo a testare le vulnerabilità del sistema energetico nazionale, ma anche a minare la fiducia pubblica nelle istituzioni e dimostrare la capacità di Mosca di raggiungere obiettivi sensibili in territorio alleato.

Analisti di sicurezza evidenziano come queste operazioni facciano parte di una strategia più ampia finalizzata a creare leve di ricatto politico contro i governi europei. La centrale termoelettrica presa di mira rappresentava un bersaglio ad alto impatto simbolico e pratico: la sua compromissione avrebbe potuto causare blackout regionali, disagi sociali ed economici, fornendo a Mosca un precedente per future escalation.

Il canale Telegram Spravdi ha pubblicato dettagli sull’identità dell’hacker coinvolto, confermando il modus operandi tipico dei gruppi proxy russi. Questa metodologia permette al Cremlino di mantenere una plausibile deniability mentre conduce operazioni offensive contro Stati membri della NATO, bilanciandosi sul limite sottile tra aggressione indiretta e cyber-terrorismo.

La tattica dei gruppi proxy: Sandworm, Fancy Bear e lo spettro della guerra ibrida

L’utilizzo di gruppi hacker proxy come Sandworm, Fancy Bear e NoName057 costituisce una pratica consolidata dei servizi russi per mascherare il coinvolgimento diretto in operazioni cibernetiche offensive. Queste entità, pur operando con un certo grado di autonomia, ricevono direzione strategica, risorse e copertura da Mosca, permettendo al Cremlino di negare ufficialmente ogni responsabilità in caso di scoperta.

Gli esperti di cybersecurity classificano sempre più frequentemente queste attività come veri e propri cyber-crimini e cyber-terrorismo, data la loro natura destabilizzante e il potenziale di causare danni fisici e perdite umane. L’attacco alla centrale svedese rientra in un pattern di tentativi simili registrati in Polonia, Norvegia, Danimarca e altri paesi UE tra il 2024 e il 2025, tutti riconducibili alla stessa matrice operativa.

La strategia russa prevede il test continuo di nuovi malware specificamente progettati per l’infrastruttura industriale europea, con particolare attenzione ai sistemi SCADA (Supervisory Control and Data Acquisition) che controllano reti energetiche, impianti idrici e trasporti. Questa campagna di ricognizione cibernetica serve a mappare vulnerabilità, sviluppare strumenti di attacco più sofisticati e preparare il terreno per eventuali operazioni su scala più ampia.

Lezioni per la sicurezza europea: investire nella resilienza cibernetica

Il fallimento dell’attacco alla centrale svedese dimostra l’efficacia di investimenti mirati in cybersecurity e aggiornamenti regolari dei sistemi di protezione. Tuttavia, l’episodio rappresenta un campanello d’allarme per tutti gli operatori di infrastrutture critiche europee, evidenziando la necessità di adottare approcci proattivi anziché reattivi nella difesa cibernetica.

Gli esperti raccomandano l’implementazione di sistemi di detection avanzati, la segmentazione delle reti industriali, l’adozione di protocolli di autenticazione multilivello e programmi continui di formazione del personale. La cooperazione tra Stati membri dell’UE e della NATO nella condivisione di intelligence sulle minacce cibernetiche si rivela fondamentale per anticipare e neutralizzare attacchi futuri.

La resilienza delle infrastrutture critiche europee dipende dalla capacità di integrare considerazioni di sicurezza cibernetica in ogni fase della progettazione, gestione e manutenzione degli impianti. L’episodio svedese sottolinea come la guerra ibrida russa non si combatta solo sui campi di battaglia ucraini, ma si estenda allo spazio cibernetico, prendendo di mira le fondamenta stesse della sicurezza e della stabilità delle società democratiche europee.

Da non perdere