L’interruzione dei sistemi di check-in in diversi grandi aeroporti europei (Londra Heathrow, Berlino, Dublino e Bruxelles), per colpa di un attacco cyber a partire da venerdì sera ha riportato al centro del dibattito il tema delle infrastrutture critiche e della loro protezione nel contesto della cyberguerra.
L’agenzia europea per la cybersecurity (ENISA) ha confermato che si è trattato di un attacco ransomware, capace di paralizzare per ore procedure fondamentali per la mobilità di migliaia di persone.
E’ stato un attacco supply chain, perché la vittima è un fornitore terzo, la Collins Aerospace, società statunitense controllata da RTX che gestisce la piattaforma cMUSe utilizzata da numerosi scali europei per il check-in e le procedure di imbarco.
Sebbene non vi sia ancora attribuzione ufficiale, l’episodio conferma quanto già emerso in più analisi: i settori vitali di trasporto, energia, telecomunicazioni e sanità costituiscono bersagli privilegiati per chi intende destabilizzare Stati e società.
Indice degli argomenti
Attacco ransomware agli aeroporti, quanto è fragile la nostra infrastruttura critica in Europa
Il concetto di infrastruttura critica è definito in ambito europeo come quell’insieme di asset, reti e sistemi il cui malfunzionamento provocherebbe un impatto grave sulla salute, la sicurezza o l’economia. In questa categoria rientrano non solo reti energetiche e idriche, ma anche trasporti, servizi finanziari e strutture sanitarie.
La progressiva digitalizzazione di tali comparti ha introdotto un duplice effetto: da un lato una maggiore efficienza operativa, dall’altro una crescente dipendenza da sistemi informatici interconnessi, che amplifica la vulnerabilità rispetto ad attacchi informatici mirati.
Secondo vari rapporti di istituzioni europee, la maggior parte delle campagne osservate negli ultimi anni contro le infrastrutture critiche non mirava a un guadagno immediato, bensì a generare instabilità. Operazioni di sabotaggio informatico a reti elettriche o sistemi di trasporto possono creare effetti sproporzionati rispetto alle risorse impiegate, inducendo sfiducia nei servizi e costi economici elevatissimi. La logica non è più solo quella criminale, ma quella del conflitto ibrido: utilizzare strumenti cyber per esercitare pressione politica e sociale senza dover ricorrere a un confronto militare diretto.
Il caso degli aeroporti colpiti da ransomware
In questo caso specifico, come detto, il bersaglio dell’attacco è stato un fornitore terzo, la Collins Aerospace. L’attacco ransomware ha compromesso la disponibilità di questo sistema centrale, propagando gli effetti a catena su più hub internazionali.
Tra gli aeroporti coinvolti figurano Heathrow a Londra, Bruxelles, Berlino e Dublino, dove si sono registrati ritardi, cancellazioni e lunghe code ai banchi a causa del ricorso forzato a procedure manuali di registrazione e smistamento bagagli.
Sebbene i sistemi di sicurezza aerea e i controlli di frontiera non siano stati colpiti, la portata dei disservizi ha mostrato come un singolo punto di vulnerabilità nella catena di fornitura digitale possa avere conseguenze significative per migliaia di passeggeri in tutta Europa.
Un aspetto centrale è rappresentato dal tempo di recupero. A determinare la resilienza di un’infrastruttura è tanto la possibilità di subire un attacco quanto la capacità di ripristinare rapidamente i servizi essenziali. In questo senso, le contromisure più efficaci sono quelle che combinano prevenzione tecnica e continuità operativa: segmentazione delle reti, sistemi di monitoraggio avanzato, ma anche backup regolari, piani di disaster recovery e ridondanza delle funzioni critiche. Un’infrastruttura dotata di copie di sicurezza aggiornate e procedure di emergenza testate può riportare i servizi in funzione in tempi ridotti, limitando gli effetti per i fruitori.
Nel caso dell’attacco a Collins Aerospace, i disservizi sono proseguiti oltre le poche ore: a Heathrow e Berlino si sono registrati miglioramenti entro domenica, ma con code e ritardi residui; a Bruxelles si è ricorso a procedure manuali e si sono verificate cancellazioni fino a lunedì; a Dublino l’impatto è stato limitato, con qualche cancellazione e check-in manuale, ma si è comunque protratto fino al giorno successivo all’attacco. In tutti i casi, le procedure manuali hanno garantito un flusso minimo di attività.
Un rischio anche da attacchi non mirati
Il rischio non deriva soltanto da attacchi mirati. In passato, abbiamo visto diversi casi – come WannaCry e NotPetya – in cui le infrastrutture critiche sono state colpite in modo indiretto da ransomware o wiper diffusi senza distinzione di target. Un malware concepito per colpire aziende private può, una volta propagatosi, coinvolgere ospedali, scuole o sistemi di trasporto, generando interruzioni di servizio paragonabili a quelle di un sabotaggio intenzionale. L’analisi del rischio deve dunque includere anche scenari accidentali, non limitandosi a quelli di cyberguerra deliberata.
Le normative per la difesa infrastrutture critiche
In questo quadro diventa decisivo il coordinamento europeo.
- La direttiva NIS2 impone requisiti più stringenti di gestione del rischio e di segnalazione degli incidenti per operatori di servizi essenziali e importanti, estendendo l’attenzione anche ai rischi derivanti dalla supply chain.
- Il Cyber Resilience Act introduce invece obblighi di sicurezza per i prodotti con elementi digitali immessi sul mercato europeo, imponendo misure che coprono l’intero ciclo di vita del prodotto. Una vulnerabilità in un fornitore secondario può infatti aprire la strada a compromissioni su vasta scala. La protezione delle infrastrutture critiche deve quindi considerare l’intero ecosistema, non soltanto i nodi centrali.
Serve un’analisi di rischio Paese
La resilienza delle infrastrutture non può essere affrontata solo dal punto di vista tecnico-operativo, ma necessita di un’analisi del rischio a livello di sistema Paese. Strumenti come i modelli degli effetti domino, già utilizzati in ambito accademico e nelle esercitazioni di sicurezza, consentono di comprendere come il malfunzionamento di un settore possa propagarsi ad altri, generando effetti a cascata.
Un’interruzione nei sistemi energetici, ad esempio, può riflettersi immediatamente sui trasporti ferroviari o sul funzionamento degli ospedali. Simulazioni di questo tipo permettono di valutare non solo le vulnerabilità dirette, ma anche quelle indirette, che spesso risultano le più difficili da individuare e mitigare.
Le analisi sistemiche offrono inoltre una prospettiva utile per la pianificazione nazionale. La mappatura delle interdipendenze tra settori consente di stabilire priorità di investimento, identificare nodi critici e predisporre meccanismi di risposta coordinata. In questo senso, il lavoro congiunto tra istituzioni, operatori privati e centri di ricerca appare fondamentale per trasformare la resilienza da concetto astratto a capacità concreta.
L’attacco agli aeroporti europei ha avuto un impatto circoscritto nel tempo, ma ha dimostrato quanto velocemente un’operazione informatica possa tradursi in disagi tangibili per migliaia di cittadini e in costi economici significativi.
Le infrastrutture critiche rimangono al centro di una partita che non si gioca soltanto sul piano tecnologico, ma anche politico, economico e strategico. Investire in protezione, sviluppare scenari di rischio sistemico e adottare modelli predittivi sugli effetti domino rappresentano strumenti imprescindibili per ridurre la vulnerabilità complessiva e preparare risposte efficaci a crisi future.











