april 8, 2026 eBuilder skriver avtal kring MDR/SOC med en hotellkedja.
mars 13, 2026 eBuilder skriver avtal om SOC-tjänst med mellansvensk kommun.
mars 2, 2026 Stort internationellt stålföretag väljer eBuilders Complorer för cybersäkerhetsutbildning.
mars 2, 2026 Stort internationellt stålföretag väljer eBuilder som leverantör för Penetrationstestning.
mars 2, 2026 En kommunikations-/brandingbyrå väljer eBuilders Complorer för cybersäkerhetsutbildning.
februari 13, 2026 eBuilder Security skriver avtal om kontinuerlig pentesting med ett svenskt AI-bolag.
februari 11, 2026 eBuilder Security säljer Complorer säkerhetsutbildning till en a-kassa.
januari 30, 2026 eBuilder skriver 3års-avtal med en svensk kommun för MDR/SOC.
Company News
Hot & Attacker

Salt Typhoon angrep IBM-dotterbolag i Italien under två veckors spionage

Blog Reading Time 4 Lästid / maj 5, 2026

Sistemi Informativi, ett IBM-dotterbolag i Italien som hanterar IT-infrastruktur åt både myndigheter och stora privata företag, utsattes för ett intrång av den kinesiskkopplade APT-gruppen Salt Typhoon i slutet av april 2026. Angriparna behöll obemärkt åtkomst i cirka två veckor innan IBM upptäckte och begränsade incidenten, enligt italienska medier.

Angreppet riktades mot ett företag som utgör en central del av Italiens digitala infrastruktur. Sistemi Informativi levererar IT-tjänster till nationella institutioner som INPS och INAIL, samt stora aktörer inom finans, telekom- och energisektorn. IBM bekräftade incidenten för italienska medier och uppgav att systemen stabiliserats, men lämnade inga detaljer om omfattning eller vilken data som exponerats.

Detta rör sig om leverantörskedjespionage på nationell nivå – en komprometterad systemintegratör som potentiellt kan ge åtkomst till flera myndigheters databaser via en enda ingångspunkt.

Två veckor oupptäckt åtkomst

Enligt underrättelsekällor fick angriparn åtkomst till Sistemi Informativis system i början av april 2026 och förblev oupptäckta fram till slutet av månaden, enligt granskning från La Repubblicas undersökning. Denna långa uppehållstid är typisk för Salt Typhoon-operationer, där fokus ligger på underrättelseinhämtning snarare än störningar.

Gruppen installerade ingen ransomware, gjorde inga offentliga uttalanden och ställde inga utpressningskrav. Målet var att extrahera data – inte att orsaka skada. Under dessa två veckor kan angriparna ha kartlagt Italiens digitala infrastruktursamband, fått åtkomst till myndighetsdatabaser och exfiltrerat känslig information utan att utlösa säkerhetslarm.

Sistemi Informativis webbplats var dessutom otillgänglig i flera timmar under incidenthanteringen, vilket tyder på att företaget valde att ta system offline för att begränsa intrånget snarare än att upprätthålla driften under utredningen.

Salt Typhoons expanderar i Europa

intrånget passar in i ett tydligt mönster av Salt Typhoon-aktivitet i Europa under 2025 och 2026. Forskare från Darktrace observerade hur gruppen utnyttjade sårbarheter i Citrix NetScaler Gateway för att ta sig in hos en europeisk telekomleverantör i juli 2025. FBI bekräftade i februari 2026 att Salt Typhoon-operationer fortfarande är ”aktiva och pågående” i över 80 länder.

Gruppen har tidigare komprometterat kanadensiska telekombolag, riktat attacker mot norsk infrastruktur och brutit sig in hos samtliga fyra nationella telekomoperatörer i Singapore. Enligt FBI:s bedömning omfattar deras operationer nu över 200 organisationer globalt, vilket för kampanjen till en av de mest omfattande statssponsrade spionageinsatserna hittills.

Västerländska underrättelsetjänster bedömer att Salt Typhoon opererar under Kinas ministerium för statssäkerhet, med stöd från kinesiska teknikföretag. USA:s finansdepartement införde sanktioner mot Sichuan Juxinhe Network Technology i januari 2025 för dess direkt koppling till gruppen.

Strukturella svagheter i Italiens IT-beroende

Intrånget i Sistemi Informativi blottlägger en strukturell sårbarhet i hur Italien hanterar sin digitala infrastruktur. Kritiska myndighetssystem är ofta beroende av externa IT-leverantörer, vilket skapar enskilda felpunkter som kan exponera flera organisationer samtidigt.

Enligt William Nonnis, en digital teknikanalytiker vid det italienska premiärministerkontoret, hanteras många centrala myndighetssystem i praktiken av Microsoft snarare än IBM:s dotterbolag. Den största risken finns därför hos lokala förvaltningar och specifika myndigheter som är beroende av Sistemi Informativis tjänster.

Incidenten visar tydligt att angrepp mot IT-leverantörer ofta är mer effektiva än att rikta in sig på enskilda organisationer. Ett lyckat intrång kan ge åtkomst till ett stort antal kundsystem samtidigt – vilket förklarar varför grupper som Salt Typhoon fortsätter att fokusera på infrastrukturtjänster snarare än slutmål.

Referenser

  1. Salt Typhoon breach IBM subsidiary in Italy
  2. Salt Typhoon Suspected in Breach of IBM Italy Subsidiary
  3. Chinese-linked Salt Typhoon suspected in Italy’s Sistemi Informativi breach
  4. Salt Typhoon threat briefing
  5. Salt Typhoon intrusion analysis

This post is also available in: English