Cybersecurity e MOSE: proteggere Venezia dalle minacce digitali

Un giallo informatico a Venezia riporta al centro il problema della cyber resilienza delle infrastrutture critiche

Tra l’11 e il 13 aprile 2026 sono circolate indicazioni relative a un possibile accesso ai pannelli di controllo del sistema anti-allagamento che protegge Piazza San Marco: screenshot, rivendicazioni del gruppo Infrastructure Destruction Squad e la minaccia di permanere nella rete hanno riacceso il dibattito pubblico. Anche se al momento non esistono prove inoppugnabili e i gestori assicurano che la situazione è sotto controllo, il caso mette in evidenza come un attacco digitale possa avere conseguenze reali sulla sicurezza di una comunità urbana.

Questo episodio è un avvertimento sulla convergenza tra difesa idraulica e difesa digitale: Venezia oggi dipende da un complesso ecosistema di sensori, pompe e logiche di controllo che non possono essere separati dalla dimensione informatica. La vicenda ribadisce che non esistono più confini netti tra minaccia virtuale e danno tangibile, specialmente quando gli asset coinvolti sono parte di ciò che definiamo infrastrutture critiche, ovvero sistemi il cui malfunzionamento può compromettere la salute e il benessere collettivo.

Cosa è accaduto a Piazza San Marco

I resoconti stampa indicano che i sistemi di protezione della Basilica risultano separati e non compromessi, mentre il controllo locale della piazza — basato su pompe, valvole pneumatiche e sensori — sarebbe stato oggetto di tentativi di intrusione. Se confermato, l’episodio dimostrerebbe come anche un dispositivo OT locale possa essere usato come leva simbolica e tecnica per generare allarme pubblico. La vicenda mostra l’importanza di monitorare SCADA e PLC e di proteggere la cosiddetta mappa operativa che descrive procedure, percorsi e punti di accesso fisico.

Implicazioni per il tessuto urbano

Una manipolazione dei dati idrometrici o dei comandi alle paratoie può trasformarsi rapidamente in un problema di sicurezza pubblica: se i sensori segnalano livelli sbagliati, le procedure automatiche potrebbero non attivarsi o farlo in ritardo. Questo scenario evidenzia la differenza tra sicurezza IT e sicurezza OT: mentre l’IT tutela principalmente la riservatezza, la sicurezza OT privilegia la disponibilità e la safety fisica dei processi, con conseguenze che possono essere immediate e catastrofiche per la città.

Perché il MOSE è un bersaglio strategico

Il sistema MOSE è l’esempio su scala nazionale di quanto esposto a Venezia: coordina 78 paratoie alle bocche di porto e si basa su una rete di sensori e controlli che devono operare in sincronia. Un attacco mirato ai database operativi, alle reti di comunicazione o ai comandi ai PLC potrebbe compromettere l’intero equilibrio tra laguna e mare. Il problema non è solo tecnico: è strategico, perché infrastrutture del genere sono obiettivi naturali in scenari di guerra ibrida e destabilizzazione.

Il fattore umano e le terze parti

Le evidenze mostrano che la maggior parte delle intrusioni parte da tecniche di social engineering o phishing rivolte a dipendenti e fornitori. Per questo la governance del Consorzio e dei soggetti coinvolti deve includere policy stringenti per personale e appaltatori, formazione continua e controlli su accessi e credenziali. Proteggere la supply chain digitale è tanto importante quanto aggiornare i dispositivi legacy che non supportano moderne misure di autenticazione.

Lezione internazionale e dati di contesto

I casi esteri sono istruttivi: la rete elettrica ucraina colpita nel 2015, il tentativo di avvelenamento della fornitura idrica di Oldsmar (2026) e l’attacco alla Colonial Pipeline (2026) mostrano come l’intrusione digitale possa tradursi in interruzioni fisiche e panico sociale. In Italia, il Rapporto Clusit 2026 registra un aumento drastico degli attacchi gravi, con l’82% degli incidenti classificati come ad impatto “alto” o “critico” e settori come quello governativo che concentrano il 38% degli incidenti nel primo semestre del 2026. Questi dati rendono evidente la necessità di strategie nazionali coordinate.

Strategie operative per difendere il MOSE e le città

Per infrastrutture come il MOSE serve una difesa a più strati: adottare il modello Zero Trust, segmentare le reti per isolare zone OT da quelle IT, impiegare firewall industriali in grado di interpretare protocolli come Modbus o Profinet, e prevedere sistemi fisici di fail-safe. La security by design dovrà essere integrata nella progettazione futura, con soluzioni meccaniche di emergenza attivabili indipendentemente dalla rete digitale.

Ruolo istituzionale e collaborazione

La difesa efficace passa anche per la condivisione di indicatori di compromissione tra forze dell’ordine, Agenzia per la Cybersicurezza Nazionale e partner internazionali, oltre all’implementazione della direttiva NIS2. Contro minacce sofisticate come il gruppo Volt Typhoon, che pratica tecniche living off the land, la cooperazione e lo scambio rapido di informazioni sono fondamentali per prevenire posizionamenti prolungati nelle reti critiche.

Conclusioni: tre priorità per rafforzare la resilienza

Per trasformare la vulnerabilità in forza servono tre azioni concrete: integrare obbligatoriamente difesa fisica e digitale, potenziare la cooperazione istituzionale internazionale e responsabilizzare la governance delle infrastrutture con investimenti in tecnologie e formazione. Venezia e il MOSE sono il banco di prova di un problema nazionale: senza una strategia coerente e risorse adeguate, il rischio che un attacco informatico produce effetti materiali resterà una minaccia concreta per il Paese.

Scritto da Social Sophia

Come trasformare l’azienda in un sistema AI: riflessioni dal manifesto di Gianluca Dettori