Olimpiadi Milano-Cortina 2026 nel mirino: attacchi hacker russi e rischio per le infrastrutture italiane
Milano-Cortina 2026 è già un campo di battaglia digitale. Dalle ultime ore, attacchi DDoS rivendicati da collettivi filorussi colpiscono siti dei Giochi e infrastrutture come CONI e trasporti. È una prova generale? E, soprattutto, siamo pronti a difenderci?
Che cosa sta succedendo: bersaglio Milano-Cortina e non solo
La macchina delle Olimpiadi invernali 2026 si trova sotto pressione: una serie di attacchi informatici sta prendendo di mira i siti collegati all’evento e alcune infrastrutture strategiche italiane, tra cui il CONI e i sistemi legati ai trasporti. Parliamo principalmente di azioni di tipo DDoS (Distributed Denial of Service), progettate per saturare il traffico e rendere indisponibili portali e servizi, più che per rubare dati.
Il contesto politico non è secondario. Secondo le cronache e le dichiarazioni ufficiali, l’azione avrebbe una matrice filorussa e un chiaro intento dimostrativo. Il Ministro degli Esteri Antonio Tajani aveva già lanciato l’allarme su possibili operazioni ostili, con un botta e risposta a distanza con Mosca. Per approfondire, vedi l’articolo di la Repubblica.
Non è un caso isolato. Solo di recente abbiamo visto l’attacco all’Università La Sapienza e alla piattaforma Infostud, con un ransomware che ha messo in ginocchio i servizi per giorni. Lo schema si ripete: colpire simboli e servizi pubblici per massimizzare l’impatto mediatico e mettere pressione alle vittime degli attacchi.
Chi c’è dietro: collettivi filorussi e il messaggio politico
Tra i nomi circolati c’è il collettivo NoName057(16), già noto in Europa per azioni di disturbo contro istituzioni e media. Il loro “marchio di fabbrica” non è la sottrazione di dati sensibili, ma la saturazione dei servizi online nei momenti chiave: una tattica perfetta per creare caos senza dover perforare le reti in profondità.
Il timing non è casuale. Eventi globali come le Olimpiadi generano massima attenzione: oscurare i siti, rallentare le prenotazioni o i sistemi informativi e costringere le strutture a deviare risorse sulla difesa significa indebolire la narrativa dell’evento e l’efficienza dell’organizzazione. È un messaggio politico che supera lo sport e sale di livello, soprattutto quando nelle città ospitanti transitano delegazioni e autorità internazionali.
Come funzionano questi attacchi: la “bassa intensità” che logora
Questi attacchi non sono un fulmine a ciel sereno che abbatte tutto in un colpo. Sono un rumore di fondo costante: ondate di traffico fasullo inviate da reti di bot (PC e server compromessi in tutto il mondo) che puntano a intasare i servizi online bersaglio. Tecniche come HTTP flood, UDP flood e richieste massicce a pagine dinamiche servono a consumare banda e risorse dei server finché gli utenti legittimi non riescono più ad accedere.
È diverso dal ransomware, che cifra i dati per poi chiedere un riscatto: qui gli obiettivi sono interrompere e disturbare. L’effetto è duplice. Primo: il disservizio pubblico (siti giù, prenotazioni e consultazione delle informazioni bloccate). Secondo: il costo organizzativo, perché obbliga a stare in allerta continua, riallocare budget, attivare mitigazioni e presidiare l’infrastruttura h24.
Il punto critico è la perseveranza. Anche se i singoli picchi possono essere mitigati, la continuità degli attacchi a bassa intensità logora, consuma le difese e cerca il punto debole: un DNS mal configurato, un endpoint non protetto, un CDN non ottimizzato, una policy di caching superficiale. Ed è lì che gli hacker sperano di far leva.
Il nodo della difesa: dipendenza tecnologica e “ombrello” americano
Quando si parla di difesa DDoS, entrano in gioco fornitori globali specializzati: CDN, WAF e sistemi di mitigazione come quelli offerti da player internazionali (ad esempio Cloudflare). Queste piattaforme filtrano il traffico maligno a monte, distribuiscono il carico su reti enormi e applicano regole in tempo reale.
Qui arriva il tema scomodo: la dipendenza europea dall’infrastruttura digitale statunitense. Nel bene e nel male, oggi molte difese passano da lì. Il dibattito regolatorio in Italia e in Europa sugli intermediari tecnologici va quindi letto anche con una lente di resilienza: quando il rischio è sistemico, rinunciare (o limitare) a questi scudi significa esporsi di più. Il risultato? Proprio gli attacchi come quelli contro Milano-Cortina finiscono per rafforzare il ruolo dei grandi provider USA, perché dimostrano sul campo quanto siano difficili da sostituire a breve termine.
Impatto atteso: utenti, media e aziende nel raggio d’azione
Cosa aspettarsi nelle prossime settimane? Probabile intermittenza di disservizi sui siti informativi e canali legati all’evento, possibili ritardi su servizi accessori (prenotazioni, ticketing, consultazioni). I media potrebbero trovarsi a rincorrere check e smentite in tempo reale, perché insieme ai DDoS spesso arrivano campagne di disinformazione che amplificano il panico.
Le aziende – anche quelle non direttamente collegate ai Giochi – non sono fuori pericolo. Ogni grande evento è una calamita per attacchi opportunistici: phishing tematico, domini fake, malware camuffati da “programmi ufficiali” o “biglietti” e persino supply chain attack sui fornitori IT sottodimensionati. In uno scenario del genere, la miglior difesa è prepararsi prima che il picco arrivi.
In sintesi
Questi attacchi sono una prova di stress per il sistema Paese e per l’ecosistema digitale che ruota attorno alle Olimpiadi. Con i giusti scudi tecnici, processi solidi e una comunicazione trasparente, l’effetto “rumore” si può contenere. Ma serve lucidità: la partita non si gioca in un giorno, si vince sulla continuità.
👉 Per scoprire tutti i dettagli e l’opinione personale di Mario Moroni, ascolta la puntata completa su Spotify.