Quando il cielo digitale cade: il cyberattacco che ha bloccato gli aeroporti europei

  • Postato il 23 settembre 2025
  • Di Panorama
  • 5 Visualizzazioni

Qualche giorno fa, tra check-in automatici impallati, nastri bagagli bloccati e code interminabili ai banchi check-in, gli aeroporti di Bruxelles, Berlino e Heathrow hanno sperimentato, ancora una volta, quanto fragile sia l’apparato tecnologico e altrettanto potente il suo effetto domino. L’origine del problema: un attacco cyber che ha colpito il software MUSE di Collins Aerospace, azienda che opera non solo nella logistica aeroportuale, ma fate attenzione, anche nella difesa.

Questo episodio è utile non solo come cronaca di disagi in qualche modo prevedibili, ma anche come laboratorio reale in cui si materializzano dei temi critici che da tempo vengono denunciati da chi si occupa di cybersecurity, ma che vengono con straordinaria pervicacia ignorati.

Nei sistemi interconnessi, come la rete aeroportuale europea, basta che un singolo nodo vacilli perché l’intero sistema si trovi nel baratro. Se il sistema che gestisce check-in, etichettatura bagagli, imbarco “automatico” si blocca, non si ferma solo quel punto: si registra un rallentamento a catena, una perdita di efficienza che si traduce in ritardi, cancellazioni, costi extra. E questo accade nonostante o forse proprio perché molte componenti tecnologiche sono “nel cloud” — ovvero distribuite, non direttamente sotto il controllo fisico degli operatori locali, spesso dipendenti da sistemi esterni o da terze parti. Ciò rende la risposta agli incidenti più lenta, la diagnosi più incerta, il rimedio più laborioso. La lezione concreta è che la ridondanza e le procedure manuali (che sembrano scomode finché tutto va bene) diventano le assicurazioni essenziali contro il collasso. In questo attacco, gli aeroporti sono riusciti a limitare il danno solo ricorrendo a procedure manuali, ma non è detto che in tutti i casi si possa.

Il secondo tema è legato al nome della “vittima”. Collins Aerospace non è un oscuro e piccolo fornitore, ma un attore di alto profilo nel settore aerospaziale e della difesa. Ci si aspetta che un’azienda che opera in contesti sensibili, con questi involontari incroci con strutture militari o infrastrutturali critiche, abbia livelli di sicurezza elevatissimi: audit costanti, ridondanze robuste, compliance da manuale, risposta rapida alle vulnerabilità note.

Eppure è caduta. Perché? Possibili motivi: sottovalutazione del rischio, aggiornamenti non tempestivi, dipendenze nascoste da software esterni, accessi remoti non sufficientemente blindati, o semplicemente l’errore umano. Se un’azienda del genere può essere vittima, significa che il problema non è marginale, ma sistemico: molti altri operatori probabilmente non sono al livello “ideale” che immaginiamo, ma ben più esposti, con difese fragili, magari con budget per la cybersecurity che nemmeno si avvicina a quello dedicato all’innovazione o alla riduzione dei costi.

Dato l’obiettivo è legittimo chiedersi: è stato un attacco “state-sponsored”? In tempi di tensioni geopolitiche e guerre ibride, le infrastrutture critiche sono spesso bersaglio. L’ipotesi non è peregrina. Tuttavia è insolito. Gli attacchi sponsorizzati da qualche stato solitamente perseguono l’esfiltrazione di dati, la compromissione a lungo termine, la costruzione di backdoor, non il semplice caos nei check-in di voli civili — attività che attirano attenzione, ma forniscono poco valore strategico. Facciamo allora un esercizio intellettuale. Possibilità A: l’attaccante ha commesso un errore, finendo per fare più danni del previsto e troppo rumore. Possibilità B: si è voluto mandare un segnale, magari politico, economico o propagandistico: far vedere che “possiamo penetrarti i sistemi critici”. Possibilità C: non c’è dietro uno stato, ma un gruppo criminale ben equipaggiato, magari con intenzioni estorsive.

Se è vera la prima qualcuno si è “bruciato” un accesso prezioso; se vale la seconda stiamo assistendo a una escalation molto preoccupante; se fosse buona la terza allora possiamo immaginare cosa potrebbero fare dei gruppi appoggiati dagli stati.

L’attacco al sistema MUSE non è soltanto un black-out tecnologico: è il campanello d’allarme che ci ricorda come il cielo sopra di noi, ormai, sia intessuto di dati, codici e sistemi nei quali riponiamo tutta la nostra fiducia. E come ogni volta che si apre una crepa e basta un singolo bug, una falla, o un errore perché la rete intera tremi, senza per questo che quella fiducia, che assomiglia sempre di più a un atto di fede incondizionato, vacilli. In ultima analisi Non è questione di “se accadrà di nuovo”, ma di “quanto saremo pronti quando accadrà la prossima volta”. Personalmente temo ben poco.

Autore
Panorama

Potrebbero anche piacerti