Preiscriviti ora al corso Ethical Hacker! Scopri di più
DynoWiper contro l’energia polacca: Sandworm torna con un wiper distruttivo sulle infrastrutture critiche
- Redazione
- News
- Visite: 131
Un nuovo malware wiper chiamato DynoWiper è stato identificato durante un tentativo di cyber attacco contro il settore energetico polacco avvenuto negli ultimi giorni di dicembre 2025. L’operazione è stata attribuita al gruppo Sandworm, noto per azioni di sabotaggio digitale e per campagne mirate contro infrastrutture critiche, in particolare nel contesto dei conflitti nell’Europa orientale. Secondo le informazioni disponibili, l’attacco non avrebbe causato interruzioni effettive del servizio elettrico, ma resta significativo per la portata e per la natura distruttiva del malware impiegato.
L’incidente ha coinvolto sistemi legati alla gestione della produzione e distribuzione di energia, con un focus su impianti di cogenerazione e su piattaforme che coordinano elettricità proveniente da fonti rinnovabili come turbine eoliche e impianti fotovoltaici. Questo dettaglio evidenzia un punto chiave della sicurezza OT, ovvero la crescente esposizione dei sistemi industriali connessi e il rischio che un attacco informatico possa trasformarsi in un problema di continuità operativa. In scenari simili, un wiper malware non punta a estorcere denaro come nel ransomware, ma a cancellare dati e rendere inutilizzabili macchine e server, rallentando o bloccando processi essenziali.
DynoWiper viene collegato a Sandworm per somiglianze e sovrapposizioni con precedenti famiglie di wiper usate in campagne attribuite allo stesso ecosistema, soprattutto dopo il 2022. Il riferimento storico più rilevante resta l’attacco del 2015 alla rete elettrica ucraina, associato a malware come BlackEnergy e a un wiper impiegato per amplificare l’impatto operativo. Il fatto che l’azione in Polonia sia avvenuta a distanza di dieci anni da quell’evento sottolinea continuità tattica e attenzione costante verso il settore energia.
Per chi gestisce reti IT e ambienti OT, questo caso rafforza la necessità di misure concrete come segmentazione di rete, controllo degli accessi privilegiati, monitoraggio degli endpoint industriali, backup offline e procedure di risposta agli incidenti testate. Anche l’allineamento normativo e la governance del rischio cyber diventano centrali quando l’obiettivo è la resilienza delle infrastrutture critiche.

