Dai blackout europei agli attacchi cyber: cosa ci stanno dicendo gli ultimi incidenti sulla nostra resilienza
Per anni “resilienza” è sembrata una parola da convegni.
Poi è arrivato il 2025. E l’inizio del 2026 si è incaricato di ricordarci che non era solo teoria.
Il 28 aprile 2025 la penisola iberica si è spenta: un blackout ha coinvolto tutta la Spagna e il Portogallo, con ripercussioni anche su una parte del sud della Francia. In alcune zone l’interruzione è durata circa dieci ore, mandando in tilt trasporti, telecomunicazioni, ospedali, servizi di emergenza. Almeno otto morti sono stati collegati direttamente o indirettamente all’evento.
A novembre, un incendio in una sottostazione elettrica ha bloccato Heathrow, il principale aeroporto del Regno Unito, costringendo alla cancellazione o al ritardo di centinaia di voli. Il governo britannico ha risposto istituendo una energy resilience taskforce nazionale e annunciando una strategia di lungo periodo per la resilienza energetica da pubblicare nel 2026.
E il 4 gennaio 2026 un gruppo estremista di sinistra, i Vulkangruppe, ha rivendicato un attacco incendiario contro infrastrutture della rete elettrica di Berlino: fino a 45.000 abitazioni e 2.200 aziende al buio, in pieno inverno, con case di riposo e strutture sanitarie coinvolte.
Tre episodi diversi, stesso messaggio:
la continuità di energia, servizi digitali, trasporti non è più garantita per default. E quando salta, smette di essere una questione tecnica e diventa immediatamente sociale.
Una tempesta perfetta: clima, reti fragili, attacchi mirati
Mentre le reti elettriche mostrano la loro vulnerabilità, il clima fa la sua parte.
In Italia, il 2025 è stato il secondo anno peggiore dell’ultimo decennio per numero di eventi meteorologici estremi, subito dopo il 2023. Lo segnala Legambiente: ondate di calore record, nubifragi, grandinate estreme hanno colpito soprattutto Lombardia, Sicilia e Toscana.
Un singolo esempio: il 14 marzo 2025 un sistema di tempeste ha provocato alluvioni diffuse in Toscana, con fiumi oltre le soglie di allerta e danni significativi alle infrastrutture locali in poche ore.
Quando mettiamo insieme questi pezzi – reti elettriche sotto stress, eventi climatici sempre più frequenti, attacchi fisici e sabotaggi – il quadro è chiaro:
non viviamo più in un sistema “stabile con qualche incidente”, ma in un sistema strutturalmente stressato.
Il fronte invisibile: la guerra quotidiana nel cyberspazio
Mentre guardiamo ai tralicci bruciati e agli aeroporti al buio, c’è un’altra battaglia che si combatte tutti i giorni e che vediamo solo quando va molto male: quella nel cyberspazio.
Secondo i dati sulla cybersecurity in Italia, nel primo semestre 2025 gli attacchi informatici sono aumentati del 53% rispetto all’anno precedente, con quasi 1.550 attacchi e 346 incidenti gravi registrati. I settori più colpiti: pubblica amministrazione, sanità, energia.
A livello europeo, l’ENISA Threat Landscape 2025 parla di minaccia convergente: gruppi criminali, attori statuali e hacktivisti riutilizzano strumenti e vulnerabilità, sperimentano nuovi modelli di attacco e collaborano tra loro colpendo le stesse infrastrutture critiche.
Tradotto:
- ransomware su ospedali e sistemi sanitari;
- campagne contro aziende energetiche;
- furti massivi di dati da PA e grandi imprese;
- vendita di accessi compromessi ai sistemi industriali sui mercati del dark web.
Non è solo un problema di “privacy”: è un problema di continuità operativa.
Se un ospedale non accede alle cartelle cliniche, se un gestore energia perde il controllo di una parte della rete, se una città non può usare i propri sistemi di emergenza, la sicurezza digitale diventa immediatamente sicurezza fisica.
Non è sfortuna: è progettazione (o la sua assenza)
Con lo sguardo di The Integrity Times, la domanda non è:
“Perché abbiamo avuto un blackout qui, un attacco lì, un’alluvione là?”
La domanda è:
che cosa hanno in comune questi eventi – e cosa ci dicono su come progettiamo (o non progettiamo) la resilienza?
Almeno tre cose:
- Sistemi molto interdipendenti, ma progettati come se fossero isolati.
L’episodio della penisola iberica mostra come il collasso di un pezzo di sistema possa propagarsi rapidamente, mettendo in crisi trasporti, telecomunicazioni, ospedali.
Spesso gestiamo ogni settore (energia, acqua, sanità, digitale) come un silos, mentre gli attacchi – e gli eventi climatici – colpiscono gli interfaccia tra i sistemi. - Manutenzione e investimenti rimandati.
Il caso Heathrow ha messo in luce criticità note da anni su asset e procedure di gestione della rete: un guasto individuato nel 2018 è rimasto un punto debole fino al blackout del 2025.
Quando la manutenzione è vista solo come costo, la resilienza diventa un optional – finché un evento la trasforma in emergenza nazionale. - Sottovalutazione del fattore umano (in difesa e in attacco).
Gran parte degli attacchi cyber riesce grazie a errori umani, mancate patch, carenze di cultura digitale. Allo stesso tempo, gruppi come i Vulkangruppe dimostrano che anche infrastrutture fisiche possono diventare bersaglio di azioni “simboliche” che però hanno conseguenze molto reali.
Resilienza non è solo “resistere”: è cambiare prima di essere costretti
Per anni abbiamo pensato alla sicurezza come a una barriera: difendersi, resistere, tornare alla normalità.
Oggi la parola chiave è un’altra: adattamento.
- La rete elettrica europea deve essere ripensata in funzione di rinnovabili, accumuli e decentralizzazione, non solo tamponata dopo i blackout.
- Le città italiane devono trattare gli eventi climatici estremi non come “eccezioni”, ma come nuovo scenario di base, ripensando drenaggi, piani di emergenza, piani regolatori.
- Sanità, PA e PMI devono assumere che il rischio cyber è strutturale, non episodico, e che la continuità del servizio dipende anche da esercitazioni, formazione, backup e procedure di crisi, non solo da “un buon antivirus”.
In altre parole: la resilienza non è un software da installare alla fine.
È un criterio di progettazione che deve entrare in tutte le decisioni aziendali e di governo.
Cosa può fare un cittadino (e cosa deve fare lo Stato)
Di fronte a blackout, cyber-attacchi e alluvioni, il cittadino medio si sente spesso spettatore impotente. In parte è vero: molte decisioni appartengono a governi, aziende elettriche, grandi organizzazioni.
Ma una società resiliente non esiste senza persone resilienti.
Qualche passo concreto:
- informarsi sui piani di emergenza locali (comune, scuola, azienda) e pretendere che non restino solo sulla carta;
- tenere in casa un minimo di dotazione per emergenze brevi (luce, acqua, ricarica, medicinali essenziali) – non per paranoia, ma per ridurre il carico sui soccorsi quando serve;
- curare la igiene digitale personale: password, aggiornamenti, attenzione ai link sospetti. I grandi attacchi partono spesso dal clic di una singola persona;
- sostenere – anche col voto – chi mette davvero la resilienza nelle agende politiche, non solo negli slogan.
Dall’altra parte, lo Stato non può più permettersi di trattare la resilienza come “tema di nicchia”.
Significa:
- piani nazionali su energia, cyber, clima che parlino tra loro;
- investimenti strutturali, non solo fondi straordinari dopo la catastrofe;
- trasparenza sugli incidenti e sugli errori, perché ogni incidente è una lezione pagata con soldi pubblici.
La vera domanda
Gli eventi degli ultimi mesi – dal blackout iberico alla task force britannica, dagli attacchi ai tralicci di Berlino all’esplosione del cybercrime in Italia – ci mettono davanti a una scelta.
Possiamo considerarli “sfortunati episodi” e continuare come prima, fino al prossimo comunicato stampa.
Oppure possiamo leggerli per quello che sono: segnali ripetuti che il modello attuale non regge più.
La domanda, allora, per chi governa e per chi fa impresa, è una sola:
Vogliamo aspettare il prossimo blackout per scoprire quanto siamo fragili,
o iniziare ora a costruire sistemi che accettano il rischio come parte del progetto – e non come nota a piè di pagina?
È da come risponderemo, oggi, che dipenderà la qualità delle nostre crisi di domani. E, soprattutto, la capacità di uscirne ancora come società.
Riproduzione riservata © Copyright “The Integrity Times“
