Attacco informatico ucraino contro Gazprom: danneggiati dati, server e infrastruttura IT

Il 17 luglio, specialisti informatici del Direttorato Principale dell’Intelligence ucraino (Hlavne Upravlinnja Rozvidky, ГУР) hanno condotto un attacco cibernetico su larga scala contro i sistemi IT della compagnia russa Gazprom.
La notizia è stata riferita all’emittente pubblica nazionale Suspilne da fonti interne all’intelligence ucraina.
GUR e Suspilne: intelligence militare e fonte ufficiale
Il GUR è l’agenzia di intelligence militare del Ministero della Difesa dell’Ucraina. Oltre alle attività di spionaggio e raccolta dati, l’ente è attivo in operazioni di guerra informatica e sabotaggio digitale strategico.
Suspilne, invece, è la rete televisiva e radiofonica di servizio pubblico ucraina, considerata fonte ufficiale e autorevole per le comunicazioni istituzionali.
Danni estesi: perdita di dati critici e infrastrutture compromesse
Secondo le informazioni diffuse, l’attacco ha provocato la distruzione di grandi volumi di dati, backup, database aziendali e analisi tecniche di infrastrutture come oleodotti e sensori industriali. Diverse componenti server sono state fisicamente danneggiate, inclusi sistemi SCADA e unità BIOS, impedendo l’accensione delle macchine.
In dettaglio, i danni riportati includono:
- Backup del sistema informativo centrale di Gazprom;
- Database di circa 390 società controllate, tra cui Gazprom Teplo Energo, Gazprom Obl Energo e Gazprom Energozbyt;
- Dati gestionali su piattaforme 1C, con documentazione legale, contratti e disposizioni interne;
- Sistemi ausiliari per la protezione dei dati, amministrazione server e controllo accessi;
- Basi analitiche relative a valvole, pompe, sensori industriali e infrastruttura di condotte;
- Server SCADA impiegati nella gestione operativa e tecnica delle infrastrutture critiche;
- Sistemi operativi e BIOS compromessi, con necessità di interventi manuali per il ripristino.
Secondo il GUR, oltre 20.000 amministratori hanno perso l’accesso ai sistemi compromessi.
Software distruttivo e impossibilità di riavvio
Oltre al danno diretto, gli specialisti ucraini hanno installato software progettato per continuare a cancellare dati nei sistemi colpiti. Alcuni server non risultano più avviabili e necessitano interventi hardware su componenti fisici come la scheda madre o la memoria BIOS.
La dichiarazione ironica dell’intelligence ucraina
“La degradazione dei sistemi informativi russi verso l’epoca medievale tecnologica continua. Cogliamo l’occasione per congratularci con i ‘cyber-esperti’ russi per l’ennesima ‘conquista’ e consigliamo loro di sostituire gradualmente mouse e tastiere con martelli e pinze, che diventeranno i principali strumenti di lavoro”, ha dichiarato ironicamente una fonte del GUR a Suspilne.

Precedenti operazioni cyber condotte dal GUR
L’attacco a Gazprom si inserisce in una più ampia strategia di guerra cibernetica condotta dall’intelligence militare ucraina. Tra le operazioni precedenti più rilevanti:
- Maggio 2024: attacco al Ministero del Lavoro della Federazione Russa, con il blocco di sistemi interni e la pubblicazione di dati riservati sul dark web.
🔗 RBC.ua (in ucraino) - Aprile 2024: compromissione della rete interna del Cremlino, con l’esfiltrazione di email e documenti appartenenti ad alti funzionari.
🔗 Ukrinform.net - Febbraio 2024: attacco mirato ai sistemi della compagnia russa “ЛАНІТ” (LANIT), fornitore IT del settore pubblico, che ha causato interruzioni nelle comunicazioni governative.
🔗 Liga.net (in ucraino) - Dicembre 2023: sabotaggio informatico contro la compagnia ferroviaria russa RZhD, con conseguente ritardo su larga scala dei trasporti merci e passeggeri.
🔗 NV.ua (in ucraino)
Le operazioni del GUR dimostrano un’avanzata capacità tecnica e una visione strategica a lungo termine nell’indebolimento delle infrastrutture critiche russe tramite mezzi digitali, confermando la natura sempre più ibrida e complessa del conflitto.