Sistemi Informativi, ett IBM-dotterbolag i Italien som hanterar IT-infrastruktur åt både myndigheter och stora privata företag, utsattes för ett intrång av den kinesiskkopplade APT-gruppen Salt Typhoon i slutet av april 2026. Angriparna behöll obemärkt åtkomst i cirka två veckor innan IBM upptäckte och begränsade incidenten, enligt italienska medier.
Angreppet riktades mot ett företag som utgör en central del av Italiens digitala infrastruktur. Sistemi Informativi levererar IT-tjänster till nationella institutioner som INPS och INAIL, samt stora aktörer inom finans, telekom- och energisektorn. IBM bekräftade incidenten för italienska medier och uppgav att systemen stabiliserats, men lämnade inga detaljer om omfattning eller vilken data som exponerats.
Detta rör sig om leverantörskedjespionage på nationell nivå – en komprometterad systemintegratör som potentiellt kan ge åtkomst till flera myndigheters databaser via en enda ingångspunkt.
Två veckor oupptäckt åtkomst
Enligt underrättelsekällor fick angriparn åtkomst till Sistemi Informativis system i början av april 2026 och förblev oupptäckta fram till slutet av månaden, enligt granskning från La Repubblicas undersökning. Denna långa uppehållstid är typisk för Salt Typhoon-operationer, där fokus ligger på underrättelseinhämtning snarare än störningar.
Gruppen installerade ingen ransomware, gjorde inga offentliga uttalanden och ställde inga utpressningskrav. Målet var att extrahera data – inte att orsaka skada. Under dessa två veckor kan angriparna ha kartlagt Italiens digitala infrastruktursamband, fått åtkomst till myndighetsdatabaser och exfiltrerat känslig information utan att utlösa säkerhetslarm.
Sistemi Informativis webbplats var dessutom otillgänglig i flera timmar under incidenthanteringen, vilket tyder på att företaget valde att ta system offline för att begränsa intrånget snarare än att upprätthålla driften under utredningen.
Salt Typhoons expanderar i Europa
intrånget passar in i ett tydligt mönster av Salt Typhoon-aktivitet i Europa under 2025 och 2026. Forskare från Darktrace observerade hur gruppen utnyttjade sårbarheter i Citrix NetScaler Gateway för att ta sig in hos en europeisk telekomleverantör i juli 2025. FBI bekräftade i februari 2026 att Salt Typhoon-operationer fortfarande är ”aktiva och pågående” i över 80 länder.
Gruppen har tidigare komprometterat kanadensiska telekombolag, riktat attacker mot norsk infrastruktur och brutit sig in hos samtliga fyra nationella telekomoperatörer i Singapore. Enligt FBI:s bedömning omfattar deras operationer nu över 200 organisationer globalt, vilket för kampanjen till en av de mest omfattande statssponsrade spionageinsatserna hittills.
Västerländska underrättelsetjänster bedömer att Salt Typhoon opererar under Kinas ministerium för statssäkerhet, med stöd från kinesiska teknikföretag. USA:s finansdepartement införde sanktioner mot Sichuan Juxinhe Network Technology i januari 2025 för dess direkt koppling till gruppen.
Strukturella svagheter i Italiens IT-beroende
Intrånget i Sistemi Informativi blottlägger en strukturell sårbarhet i hur Italien hanterar sin digitala infrastruktur. Kritiska myndighetssystem är ofta beroende av externa IT-leverantörer, vilket skapar enskilda felpunkter som kan exponera flera organisationer samtidigt.
Enligt William Nonnis, en digital teknikanalytiker vid det italienska premiärministerkontoret, hanteras många centrala myndighetssystem i praktiken av Microsoft snarare än IBM:s dotterbolag. Den största risken finns därför hos lokala förvaltningar och specifika myndigheter som är beroende av Sistemi Informativis tjänster.
Incidenten visar tydligt att angrepp mot IT-leverantörer ofta är mer effektiva än att rikta in sig på enskilda organisationer. Ett lyckat intrång kan ge åtkomst till ett stort antal kundsystem samtidigt – vilket förklarar varför grupper som Salt Typhoon fortsätter att fokusera på infrastrukturtjänster snarare än slutmål.
Referenser
- Salt Typhoon breach IBM subsidiary in Italy
- Salt Typhoon Suspected in Breach of IBM Italy Subsidiary
- Chinese-linked Salt Typhoon suspected in Italy’s Sistemi Informativi breach
- Salt Typhoon threat briefing
- Salt Typhoon intrusion analysis
This post is also available in:
English