Il 26 settembre 2025, un incendio al National information resources rervice
(NIRS) di Daejeon ha mandato in fumo oltre 858 terabyte di dati governativi,
causando la paralisi di centinaia di servizi pubblici, tra cui email istituzionali,
portali online, sistemi fiscali e di emergenza.
L’origine del disastro è da ricondurre all’esplosione di una batteria agli ioni di litio durante operazioni di manutenzione. La batteria, ancora carica a causa del mancato scollegamento dell’alimentazione ausiliaria, ha innescato un incendio che ha distrutto 384 moduli e 96 sistemi critici.
Mentre 95 di questi disponevano di copie di sicurezza, il principale sistema di
condivisione documentale – il cosiddetto G-Drive, usato da circa 750.000
funzionari pubblici per lo scambio di informazioni interne – non era coperto da alcun backup, poiché le unità di replica erano ospitate nello stesso
edificio.
Il risultato è stato disastroso. Tutti i dati e le copie locali sono andati distrutti,
rendendo impossibile il recupero.
L’episodio coreano mostra quanto il concetto di cloud backup venga spesso
usato come una foglia di fico per mascherare carenze strutturali e organizzative.
Dopo eventi come l’11 settembre, l’uragano Katrina o l’incendio che distrusse un
data center in Belgio, ci si aspetterebbe che ogni infrastruttura critica adottasse misure di resilienza multilivello.
Eppure, nell’era dei data center Tier IV e del cloud distribuito, si continuano a commettere errori di base: backup collegati allo stesso sito fisico, piani di disaster recovery incompleti e mancanza di formazione del personale.
Questa non è solo una falla tecnologica: è una mancanza di governance, di
risk assessment e di consapevolezza organizzativa.
La lezione è chiara e vale per ogni organizzazione, pubblica o privata: 3 copie dei dati, su 2 supporti differenti, con 1 copia offsite o offline.
Questa è la regola d’oro della resilienza digitale, ancora oggi valida e troppo spesso disattesa.
Affidarsi esclusivamente al cloud o a un singolo data center, anche Tier IV, è un
errore concettuale.
Il cloud è parte della strategia, non la soluzione totale. Solo una replica geograficamente separata, verificata e testata periodicamente, può garantire la continuità operativa e il ripristino in tempi certi.
Il caso NIRS non è un’anomalia isolata, ma richiama altre situazioni in cui la ridondanza dichiarata non corrispondeva a quella reale.
Il G-Drive coreano ospitava documenti di otto anni di attività e forniva a ciascun funzionario 30 GB di spazio, ma nessun piano di backup o recovery era stato predisposto.
Il risultato: 17% dei funzionari centrali bloccati, attività amministrative ferme, e un tasso di recupero dei sistemi che nei giorni immediatamente successivi si aggirava appena intorno al 18%.
Al 15 ottobre, circa il 45% dei servizi era stato ripristinato, mentre per la piena normalizzazione si stimano altre due settimane di lavoro.
I servizi compromessi includevano sistemi di posta elettronica governativa, portali per i reclami, registri scolastici, servizi bancari e postali online, verifiche d’identità elettroniche e servizi di prenotazione pubblica, fino ai pagamenti fiscali e alla gestione di emergenze sanitarie.
Dietro il danno materiale si nasconde un danno reputazionale e di fiducia che
richiederà mesi per essere assorbito.
Il punto critico non è l’assenza di tecnologie, ma la sottovalutazione del rischio.
In molti enti pubblici e aziende private si tende a considerare il backup un compito tecnico delegato all’IT, anziché una responsabilità strategica di governance.
Quando i processi non vengono testati o i piani di continuità non vengono aggiornati, si apre la porta a incidenti che mettono a rischio la sicurezza nazionale o la sopravvivenza aziendale.
In risposta al disastro, il governo coreano ha annunciato la creazione di un “secondo circuito di backup”, un progetto urgente di ridondanza nazionale volto a separare fisicamente i dati critici. Ma si tratta, di fatto, di un goffo tentativo di chiudere il recinto quando i buoi sono già scappati.
Stupisce questo livello di impreparazione digitale in un Paese tra i più tecnologicamente avanzati del mondo, tecnicamente ancora in guerra con la Corea del Nord.
L’Unione Europea, con la direttiva NIS2 (Network and Information Security, normativa europea che punta a rafforzare la cybersicurezza nell’Ue per i sistemi critici) e DORA (Digital Operational Resilience Act, il regolamento europeo che si applica alle aziende del settore finanziario per rafforzare la resilienza operativa e la sicurezza informatica contro i rischi cyber), ha imposto un cambio di paradigma: la resilienza digitale non è più facoltativa, ma un requisito di conformità e responsabilità.
Entrambe le normative richiedono alle organizzazioni di:
Il caso coreano rappresenta un fallimento totale sotto ogni punto previsto da tali standard.
Ogni organizzazione dovrebbe oggi adottare un piano strutturato di resilienza,
basato su:
Il rogo del data center coreano dimostra che la tecnologia senza governance è un castello di sabbia.
Si può avere UPS di ultima generazione, server ridondati e cloud distribuiti, ma se la logica di backup non è indipendente e verificata, basta una scintilla per cancellare anni di dati e fiducia.
Serve una visione integrata tra tecnologia, processo e cultura organizzativa. Perché, come insegna la regola del 3-2-1, la vera resilienza non si delega: si pianifica, si testa e si governa.