Supply Chain sotto attacco: il blocco degli aeroporti europei mette in luce una fragilità strategica
Un cyberattacco che ha paralizzato gli scali di Londra Heathrow, Bruxelles e Berlino richiama l’attenzione sulle vulnerabilità insite nell’interdipendenza digitale della logistica globale
SICUREZZA INFORMATICA


Il 20 settembre 2025 un attacco informatico ha colpito tre importanti aeroporti europei — Londra Heathrow, Bruxelles e Berlino — compromettendo i sistemi digitali che gestiscono check-in e bagagli. Il risultato? Ritardi, cancellazioni e il caos organizzativo nei terminal, con migliaia di passeggeri coinvolti.
La radice del problema: dipendenza dalla catena di fornitura
Il problema non risiede negli aeroporti singoli, ma in un fornitore globale di sistemi critici: Collins Aerospace. Il software MUSE, utilizzato da molte compagnie aeree per la gestione dei gate e delle operazioni di terra, è risultato il punto centrale dell’attacco. Il modello centralizzato pensato per efficienza si è trasformato in una debolezza: un’unica vulnerabilità ha mandato in tilt più scali contemporaneamente.
Questo scenario mostra quanto la catena di fornitori (la “supply chain”) costituisca oggi il vero tallone d’Achille dei grandi sistemi infrastrutturali.
Ransomware, geopolitica e minacce sistemiche
L’attacco è stato attribuito a un ransomware. Oltre all’obiettivo economico, non può essere esclusa una matrice geopolitica: colpire un fornitore strategico di infrastrutture civili può avere l’effetto di creare instabilità, testare le difese di un’area o nascondere operazioni di esfiltrazione. La linea tra criminalità organizzata e attacchi con scopi statali diventa sempre più sfumata.
Le conseguenze sulle operazioni aeroportuali
L’impatto è stato pesante: a Bruxelles è stato cancellato circa il 40% dei voli; Heathrow ha registrato ritardi in oltre il 90% dei voli in un periodo critico; a Berlino, più di due terzi delle partenze sono state oggetto di disservizi. L’uso di soluzioni “manuali”, come etichette scritte a mano o liste cartacee, si è dimostrato rapidamente inefficace in contesti ad alto traffico.
Questo episodio conferma che oggi non è possibile prescindere da sistemi ridondanti, segmentazione di rete e un piano operativo digitale in grado di reggere il colpo.
Il contesto normativo europeo e il recepimento nazionale
Negli ultimi anni l’Unione Europea ha cercato di rafforzare la resilienza digitale con normative come la Direttiva NIS, poi evoluta nella NIS2. Questa versione più recente estende obblighi e responsabilità anche alle infrastrutture di trasporto critiche, obbligando le aziende a includere controlli anche nei rapporti con fornitori e partner.
A livello nazionale, il processo di recepimento ha imposto alle imprese e alle autorità una maggiore responsabilizzazione, prevedendo un ruolo attivo delle agenzie di cybersicurezza nel coordinamento e nella vigilanza.
Verso una strategia preventiva
Questo attacco segna il passaggio da un modello reattivo a uno preventivo. Non basta rispondere alle emergenze: è imprescindibile un monitoraggio continuo, un’architettura che non presuma fiducia automatica, clausole contrattuali rigorose con i fornitori e piani di continuità ben strutturati.
In definitiva, la cybersecurity non è più un tema tecnico marginale, ma una componente fondamentale della stabilità economica e della sicurezza collettiva. Il modello centralizzato, la forte interconnessione e la dipendenza da pochi fornitori strategici hanno creato nuove fragilità che l’Europa e le istituzioni devono affrontare senza più rimandare.




