
Mentre il mondo si prepara a celebrare l’appuntamento dei Giochi Invernali di Milano e Cortina, attori di minacce nascosti e sempre più insidiosi si preparano a scendere in pista. Unit 42, il team di intelligence sulle minacce di Palo Alto Networks, ha pubblicato un nuovo report, “Cyber Threats to Milan-Cortina 2026”, che illustra i rischi digitali senza precedenti che prendono di mira uno degli eventi più seguiti al mondo.
Con oltre 3 miliardi di occhi puntati sui Giochi, l’intero ecosistema – dalle infrastrutture critiche ai sistemi di biglietteria, dai VIP presenti alle reti di trasmissione – diventa un ambiente ricco di obiettivi per una vasta gamma di avversari. Non si tratta solo di violazioni di dati, ma del potenziale di interruzioni distribuite, danni alla reputazione, frodi finanziarie e persino rischi per la sicurezza fisica. In passato, hanno interrotto il WiFi e altre infrastrutture digitali durante PyeongChang 2018. A Tokyo 2024, gli autori delle minacce russe hanno tentato di sabotare le attività pre-Giochi. A Parigi 2024, è stato osservato un picco nei tentativi di attacchi DDoS, di phishing a tema olimpico e di truffe.
Eventi globali come Milano-Cortina 2026 rappresentano un’opportunità irresistibile per gli attaccanti, offrendo un ecosistema vasto e complesso che diventa un bersaglio privilegiato per una varietà di motivazioni. Dai criminali informatici che sfruttano l’enorme volume di persone, sistemi e dati con campagne di scam e phishing per guadagni finanziari, ad attori statali sofisticati che prendono di mira figure di alto profilo – celebrità, politici e leader aziendali – per scopi di spionaggio e intelligence strategica. Non meno critico è l’aspetto legato alle interruzioni delle infrastrutture critiche, come utenze e trasporti, o sistemi specifici dell’evento quali la biglietteria, spesso sfruttandone la complessità e le possibili lacune di sicurezza per estorcere riscatti. Infine, in un clima di crescenti tensioni geopolitiche, l’attenzione globale sui Giochi attira gruppi motivati che cercano di dirottare, interrompere o deturpare l’infrastruttura digitale per amplificare le proprie cause, rendendo l’evento un palcoscenico per affermazioni politiche.
Il report esamina:
- Gli attaccanti: Dai gruppi ransomware motivati finanziariamente (come Dark Scorpius, capace di esfiltrare dati in sole 14 ore) che cercano di estorcere e interrompere le attività, ad attori statali sofisticati (come il russo Fighting Ursa/APT28 e il cinese Insidious Taurus) impegnati in spionaggio e posizionamento per attacchi futuri, fino a gruppi hacktivisti ideologicamente motivati (come Anonymous) che mirano a interruzioni e pubblicità globali.
- Le tattiche: Unit 42 sta osservando uno spettro completo di attacchi: campagne di phishing avanzate (spesso potenziate dall’intelligenza artificiale per un realismo estremo), attacchi DDoS per paralizzare i servizi, sfruttamento di vulnerabilità in sistemi rapidamente implementati e ingegneria sociale altamente personalizzata – inclusi deepfake generati dall’AI che impersonano dirigenti e personale IT.
- La posta in gioco: I Giochi di Milano-Cortina rappresentano per gli attaccanti un’enorme opportunità di sfruttare tensioni geopolitiche, dati sensibili e l’enorme volume di transazioni e interazioni. Il report dettaglia come queste minacce possano impattare ogni aspetto, dalla trasmissione degli eventi ai trasporti, dagli alloggi alla sicurezza degli atleti.
“Le Olimpiadi invernali rappresentano un ecosistema digitale immenso e ricco di bersagli, che va ben oltre i soli siti di gara. Parliamo di infrastrutture critiche – come trasporti ed energia – così come del settore alberghiero e dei sistemi di pagamento, tutti esposti a rischi enormi,” sottolinea Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks. “Ci aspettiamo tre tipi principali di minacce: attacchi ransomware che puntano al profitto, spionaggio da parte di attori statali e azioni di hacktivismo volte a creare caos e tensione. Il vero cambiamento per il 2026, tuttavia, sarà l’impiego dell’intelligenza artificiale da parte degli attaccanti. L’AI generativa alimenterà un “social engineering 2.0”, creando phishing e deepfake vocali così convincenti da ingannare anche il personale più attento, il tutto a una velocità che rende la difesa manuale obsoleta. Per questo definiamo il 2026 “l’anno dei difensori”. La nostra strategia si basa su un approccio Zero Trust — nessun utente o dispositivo è attendibile a priori — e sulla sicurezza nativa dell’AI. È fondamentale avere una visibilità totale sulla rete per rilevare anomalie in tempo reale, perché, semplicemente, non si può proteggere ciò che non si vede.”




























































