La società energetica Sorgenia ha comunicato ai propri clienti tramite notifica via email di aver subito un accesso non autorizzato che ha compromesso alcuni dati personali degli utenti . L’attacco informatico è avvenuto il 13 settembre 2024 e ha coinvolto specificamente i sistemi gestiti da un fornitore terzo della utility, senza tuttavia che la società abbia fornito ulteriori dettagli sull’identità del partner compromesso .
Secondo quanto emerso dalla comunicazione inviata ai clienti interessati, la violazione ha riguardato diverse categorie di informazioni sensibili, includendo i dati di fornitura, le informazioni anagrafiche e i dati di contatto degli utenti . La società energetica ha tuttavia precisato che non risultano compromesse le informazioni necessarie per effettuare pagamenti illeciti, escludendo quindi dalla violazione i dati bancari e le credenziali finanziarie dei clienti .
Nonostante l’esclusione dei dati di pagamento, gli esperti di cybersecurity sottolineano che le informazioni compromesse sono comunque sufficienti per consentire ai cybercriminali di orchestrare sofisticate campagne di phishing e ingegneria sociale . I malintenzionati potrebbero infatti sfruttare i dati anagrafici e di contatto per impersonare Sorgenia e tentare di carpire ulteriori informazioni riservate ai clienti attraverso comunicazioni fraudolente apparentemente legittime .
L’azienda ha confermato di aver già attivato le procedure previste dalla normativa europea sulla protezione dei dati personali, contattando tempestivamente le autorità competenti . In particolare, come richiesto dal Regolamento Generale sulla Protezione dei Dati, Sorgenia ha notificato l’incidente al Garante per la Protezione dei Dati Personali entro le canoniche 72 ore dalla scoperta della violazione . Questo adempimento rappresenta un obbligo fondamentale per tutte le organizzazioni che subiscono data breach di rilevanza significativa .

Riguardo alle modalità di comunicazione dell’incidente, Sorgenia ha optato esclusivamente per la notifica via email ai clienti coinvolti, senza ricorrere a comunicazioni pubbliche attraverso il proprio sito web o i canali social ufficiali . Questa scelta comunicativa, seppur consentita dal GDPR quando consente di raggiungere efficacemente tutti gli interessati dalla violazione, ha sollevato alcune perplessità sulla trasparenza dell’informazione pubblica .
Un dettaglio tecnico emerso dall’analisi della comunicazione inviata ai clienti ha evidenziato un errore nell’indirizzo email del Data Protection Officer indicato nel messaggio . L’indirizzo corretto per contattare il responsabile della protezione dei dati di Sorgenia risulta essere “customers.privacy@sorgenia.it” e non “customer.privacy@sorgenia.it” come erroneamente riportato nella notifica . Questo tipo di imprecisione, seppur apparentemente marginale, può generare confusione nei clienti che intendono esercitare i propri diritti in materia di protezione dei dati personali .
L’incidente si inserisce in un quadro più ampio di crescente vulnerabilità del settore energetico italiano agli attacchi informatici . Secondo le analisi del Cybersecurity Competence Center di Maticmind, nel 2024 gli attacchi informatici contro il comparto energetico sono cresciuti del 40% rispetto all’anno precedente, con proiezioni che stimano un ulteriore incremento del 21% entro la fine del 2025 . L’Italia si conferma particolarmente esposta a queste minacce, con il 75% delle menzioni sul dark web legate alle utility che riguardano aziende italiane .
La vulnerabilità delle società energetiche deriva principalmente dalla crescente digitalizzazione delle infrastrutture, che ha portato indubbi benefici in termini di efficienza operativa ma ha simultaneamente ampliato la superficie di attacco disponibile per i cybercriminali . La convergenza tra tecnologie informatiche e sistemi operativi ha reso le reti più interconnesse ma anche più fragili di fronte alle minacce informatiche . Particolare criticità viene evidenziata nella gestione della filiera di fornitori, dove ogni anello della supply chain può rappresentare un potenziale punto di ingresso per gli attaccanti .
Il caso Sorgenia rappresenta un esempio emblematico di come la sicurezza informatica non possa essere considerata esclusivamente un problema interno alle organizzazioni, ma debba estendersi all’intera catena di fornitura . La violazione attraverso un fornitore esterno evidenzia l’importanza di implementare rigorosi protocolli di sicurezza anche nei rapporti con i partner tecnologici e di servizio . Le credenziali di fornitori industriali e tecnologici sono spesso oggetto di commercio nei marketplace del dark web, trasformando ogni collaborazione esterna in un potenziale rischio per la sicurezza dei dati .
Secondo il Rapporto Clusit 2025, l’Italia ha registrato un significativo incremento del 15% degli incidenti informatici diretti alle infrastrutture critiche rispetto all’anno precedente . Il settore energetico, pur rappresentando solo il 2% degli attacchi totali, si caratterizza per la particolare gravità degli impatti, con il 90% dei casi classificati come di impatto “Critico” o “Alto” . Nel primo trimestre del 2024, il numero di incidenti nel settore Energy & Utilities è aumentato di oltre il 50% rispetto a tutto il 2023 .
Il malware rappresenta la principale tecnica di attacco utilizzata contro le infrastrutture energetiche, costituendo il 96% degli incidenti nel primo trimestre 2024, in significativo aumento rispetto al 60% registrato nel 2023 . Questa escalation tecnica riflette l’evoluzione delle capacità offensive dei gruppi criminali, sempre più sofisticati nell’utilizzo di strumenti malevoli per compromettere i sistemi informatici delle utility .
La posizione geografica strategica dell’Italia nel Mediterraneo e il suo ruolo nelle catene di approvvigionamento energetico internazionali rendono il paese un obiettivo particolarmente interessante per minacce informatiche di natura geopolitica . Un’interruzione dell’infrastruttura energetica italiana potrebbe avere ripercussioni regionali significative, rendendo il settore un bersaglio privilegiato per attori statali o gruppi che mirano a destabilizzare il mercato energetico europeo .
Per i clienti Sorgenia coinvolti nella violazione, gli esperti raccomandano particolare attenzione alle comunicazioni ricevute via email, telefono o SMS che potrebbero risultare fraudolente . I cybercriminali potrebbero sfruttare i dati compromessi per impersonare la società energetica e tentare di ottenere ulteriori informazioni sensibili o credenziali di accesso . È inoltre consigliabile monitorare attentamente eventuali attività sospette sui propri conti e servizi online, nonché segnalare tempestivamente qualsiasi comunicazione dubbia alle autorità competenti .
L’episodio sottolinea l’urgente necessità per le aziende del settore energetico di rafforzare non solo le proprie difese interne, ma anche i controlli di sicurezza lungo tutta la catena di fornitura . L’implementazione di protocolli di audit continui sui fornitori, la definizione di stringenti clausole contrattuali in materia di cybersecurity e l’adozione di sistemi di monitoraggio avanzati rappresentano elementi essenziali per prevenire future violazioni attraverso partner esterni . Solo attraverso un approccio sistemico alla sicurezza informatica, che consideri tutti gli attori dell’ecosistema tecnologico, sarà possibile proteggere efficacemente i dati dei clienti e garantire la continuità dei servizi energetici essenziali . Per restare sempre aggiornato scarica GRATIS la nostra App!