In una conferenza stampa tenutasi oggi a Varsavia, il Primo Ministro polacco Donald Tusk ha confermato ufficialmente il successo delle operazioni di difesa cibernetica nazionali nel neutralizzare un attacco massiccio e coordinato contro le infrastrutture energetiche critiche del Paese. L’incidente, avvenuto alla fine di dicembre 2025 ma i cui dettagli operativi sono emersi solo nelle ultime ore, rappresenta uno dei tentativi di sabotaggio più sofisticati registrati sul fianco orientale della NATO negli ultimi anni.
L’Incidente
Secondo quanto riferito dal governo polacco, l’attacco mirava a paralizzare la rete elettrica nazionale durante un picco di freddo invernale, con temperature prossime ai -15°C. A differenza delle offensive precedenti, che puntavano ai nodi di trasmissione ad alta tensione o alle grandi centrali convenzionali, questa operazione ha mostrato un cambio di paradigma tattico: i vettori d’attacco si sono concentrati sui sistemi di comunicazione tra gli impianti di energia rinnovabile (parchi eolici e solari) e gli operatori di rete, nonché su due impianti di cogenerazione (CHP).
Il Vice Primo Ministro e Ministro degli Affari Digitali, Krzysztof Gawkowski, ha dichiarato che la Polonia è stata “molto vicina a un blackout”, che avrebbe potuto lasciare al freddo e al buio fino a 500.000 cittadini. “I carri armati digitali sono già qui”, ha commentato Gawkowski, utilizzando una metafora che sottolinea la natura cinetica degli effetti ricercati dagli attaccanti nel dominio cyber.
Attribuzione e Hybrid Warfare
Sebbene l’attribuzione definitiva richieda tempo, Tusk è stato esplicito nel puntare il dito verso est.
“Non ci sono dubbi sulle fonti di ispirazione”, ha affermato, collegando l’attacco a gruppi legati ai servizi di intelligence russi. L’operazione si inserisce perfettamente nella dottrina della guerra ibrida (hybrid warfare), mirata a destabilizzare la società civile e a minare la resilienza delle infrastrutture critiche dei paesi NATO che supportano l’Ucraina.
L’attacco non è stato un evento isolato, ma parte di una campagna più ampia che ha visto un’escalation nelle attività di ricognizione e sabotaggio contro le supply chain energetiche europee.
DKWOC e Resilienza
Il successo nel respingere l’attacco è stato attribuito alla maturità delle Forze di Difesa del Ciberspazio (DKWOC) polacche e alle procedure di resilienza implementate negli ultimi anni.
Da un punto di vista tecnico, la difesa ha funzionato grazie a:
- Segmentazione della rete: Gli operatori sono riusciti a isolare i cluster di generazione compromessi prima che il malware potesse propagarsi lateralmente verso il core della rete nazionale.
- Protocolli di ridondanza: Il passaggio immediato a sistemi di controllo manuali e analogici ha permesso di mantenere la continuità operativa nonostante la compromissione dei canali digitali.
Implicazioni
Donald Tusk ha colto l’occasione per sollecitare il Parlamento polacco ad approvare rapidamente una nuova legislazione sulla cybersicurezza, volta a rafforzare ulteriormente lo scudo nazionale contro le interferenze straniere.
Per gli analisti del settore militare, l’evento di oggi offre due lezioni fondamentali:
- L’espansione della superficie d’attacco: La transizione energetica e la decentralizzazione della rete (con l’aumento delle rinnovabili) hanno creato nuovi vettori di ingresso che gli attori state-sponsored stanno attivamente sfruttando.
- La necessità di difesa attiva: La prevenzione passiva non è più sufficiente; la capacità di hunting e risposta in tempo reale delle unità cyber militari è l’unico deterrente efficace contro sabotaggi che mirano a effetti fisici devastanti.
Come ha ribadito il Ministro Gawkowski, la guerra moderna si combatte ormai quotidianamente nelle sale server tanto quanto sul campo di battaglia, e la Polonia si conferma, suo malgrado, la prima linea del fronte digitale europeo.