Cyberattacco agli aeroporti europei: cosa è successo davvero e perché è un campanello d’allarme per la sicurezza digitale

La cronaca della giornata

Nelle prime ore del mattino, tre dei principali scali europei — Bruxelles, Londra Heathrow e Berlino — sono stati colpiti da un attacco informatico di vasta scala.

A finire nel mirino è stato “Muse”, il sistema digitale fornito da Collins Aerospace, utilizzato per il check-in elettronico, l’assegnazione dei gate e la gestione dei bagagli. Con i server compromessi, gli aeroporti sono stati costretti a passare a procedure manuali, con effetti immediati su voli e passeggeri.

  • A Bruxelles si sono registrati i maggiori disagi, con cancellazioni e code interminabili.

  • A Londra Heathrow centinaia di voli hanno subito ritardi, alcuni anche annullati.

  • A Berlino l’impatto è stato più contenuto ma comunque significativo.

  • In Italia, Fiumicino ha riportato solo ritardi limitati (entro due ore), senza blocchi generalizzati.

Chi c’è dietro l’attacco

Le indagini sono in corso, ma fonti di sicurezza europee non escludono la pista di una cybergang russofona, già nota per campagne ransomware su larga scala.

Secondo le prime analisi:

  • sarebbe stata sfruttata una vulnerabilità nota del sistema Muse;

  • la dinamica richiama un attacco di tipo ransomware, anche se non è stato confermato un riscatto;

  • la simultaneità degli eventi fa pensare a un’azione coordinata e ben pianificata, più vicina a un gruppo strutturato che a singoli criminali.

Le debolezze messe a nudo

L’incidente ha mostrato i limiti della dipendenza dai fornitori esterni:

  • Un solo punto di vulnerabilità: se cade il sistema di un fornitore, si ferma l’intera filiera.

  • Tecnologie legacy: molte infrastrutture aeroportuali utilizzano moduli software datati e difficili da aggiornare.

  • Assenza di ridondanza: Muse ha un’architettura centralizzata, priva di sufficienti sistemi paralleli capaci di reggere in caso di emergenza.

Non è la prima volta che un attacco supply chain colpisce in questo modo (basti pensare a SolarWinds nel 2020 o a Kaseya nel 2021), ma qui le conseguenze sono state tangibili: voli cancellati, passeggeri bloccati, costi milionari.

Impatti immediati

  • Passeggeri: disagi enormi, ore di attesa e voli persi.

  • Compagnie aeree: rimborsi, riprotezioni e spese aggiuntive.

  • Aeroporti: necessità di tornare a gestire tutto in modalità manuale, rallentando l’operatività.

  • Sicurezza nazionale: la vicenda conferma che gli aeroporti non sono solo luoghi di transito, ma infrastrutture critiche.

Lezioni per il futuro

  1. Piani di continuità operativa: non basta avere sistemi digitali performanti, servono procedure manuali e ridondanze già pronte.

  2. Controllo sui fornitori: gli standard della direttiva NIS2 obbligheranno a verifiche più rigide sulla sicurezza dei partner tecnologici.

  3. Monitoraggio costante: la cyber-resilienza richiede patch rapide, audit frequenti e simulazioni di attacco.

  4. Coordinamento europeo: serve una risposta comune per affrontare attacchi che non conoscono confini nazionali.

Un campanello d’allarme per tutti

Questo attacco agli aeroporti è molto più di un semplice “problema tecnico”. È un segnale chiaro: la nostra vita quotidiana dipende da reti digitali sempre più fragili.

Non è solo un tema di IT, ma di sovranità e sicurezza nazionale. Se un gruppo criminale può decidere se un aereo decolla o resta a terra, significa che la battaglia per la cyber-resilienza riguarda tutti: governi, aziende, cittadini.

Visite totale 13 , 13 visite oggi
Scorri verso l'alto