Un cyberattacco manda in tilt Heathrow, Bruxelles e Berlino. Scopri com’è stato possibile, quali erano gli obiettivi e cosa deve cambiare in Europa.
A settembre, un attacco informatico ha paralizzato gli aeroporti di Heathrow, Bruxelles e Berlino, causando cancellazioni e ritardi dei voli e bloccando a terra migliaia di passeggeri. È uno di quegli episodi che sembrano lontani dalla vita quotidiana, ma che in realtà mostrano quanto i nostri servizi digitali siano fragili e interconnessi.
Gli aeroporti, infatti, funzionano grazie a una rete di fornitori esterni e piattaforme condivise: gli stessi meccanismi che usiamo ogni giorno anche in banca, nei pagamenti online, nei servizi cloud o nelle app di viaggio. Quando un anello della catena si allenta o si rompe, l’effetto ricade su tutti.
Ma com’è possibile che nel 2025 gli aeroporti siano così vulnerabili? Chi ha organizzato questo attacco e perché? E cosa possiamo imparare da questo episodio? Ne parliamo in questo post sui recenti attacchi informatici agli aeroporti europei.
In questo articolo:
- Cyberattacco agli aeroporti europei del 2025
- Cause, colpevoli e motivi dell’attacco
- Cosa ci insegna questo attacco informatico?
- Cosa fa l’Europa per difendersi?
- Cosa possiamo fare per difenderci nel nostro piccolo?
Buona lettura!
Cos’è successo davvero
Il blocco simultaneo di tre aeroporti europei – Heathrow in Inghilterra, Bruxelles e Berlino – indica che il vero bersaglio non era una singola struttura, ma un fornitore o un sistema digitale condiviso fra più scali.
È l’esempio perfetto di un attacco alla supply chain digitale, cioè la catena di fornitura che rende possibile un servizio, in questo caso il traffico aereo commerciale, in cui i criminali colpiscono un solo punto debole per generare un impatto enorme e immediato su larga scala.
Per ora le autorità non hanno ricevuto nessuna rivendicazione o richiesta di riscatto, ma la dinamica è quella di un’operazione strategica, non di un semplice tentativo di estorsione. Per questo motivo, gli esperti pensano più a un attacco geopolitico, magari con l’intenzione di mettere alla prova le difese delle infrastrutture critiche europee oppure di infettare i sistemi per aprire la porta a nuovi attacchi successivi.
Perché hanno colpito proprio gli aeroporti?
Su questo punto, gli esperti sono tutti d’accordo: i criminali hanno scelto gli aeroporti perché dipendono dagli stessi fornitori. Ciò significa che colpendo un nodo centrale, come una piattaforma digitale per i check-in o un fornitore che gestisce servizi critici, come la logistica dei bagagli – è possibile bloccare più Paesi contemporaneamente. E quando succede, ogni componente dell’infrastruttura digitale si inceppa: accessi, bagagli, gate, connessioni, operazioni manuali di emergenza.
Un singolo guasto causa un effetto domino con conseguenze enormi, sia dal punto di vista economico che da quello della sicurezza, per non parlare delle implicazioni politiche e sociali, come la diffusione del panico e la visibilizzazione di quanto siano vulnerabili le nostre infrastrutture. Andiamo a vedere come si è sviluppato esattamente l’attacco.
L’attacco spiegato in quattro fasi (e cosa ci insegna)
Analizziamo passo dopo passo l’attacco informatico agli aeroporti di Heathrow, Bruxelles e Berlino, cercando di capire quali sono le implicazioni di ciascuna di esse:
1. L’attacco inizia con una vulnerabilità in un fornitore esterno
Gli aeroporti si appoggiano a software condivisi per check-in, la gestione dei bagagli e l’imbarco dei passeggeri. In questo caso, i cybercriminali hanno preso di mira l’azienda Collins Aerospace, che fornisce questi servizi critici.
Insegnamento: la sicurezza non dipende solo dall’azienda principale, ma da tutti i fornitori coinvolti. Nella sicurezza informatica, è quello che viene descritto come un single point of failure: se si interrompe questo servizio, il resto delle operazioni si blocca.
2. Effetto domino: tre aeroporti in tilt
Una volta colpito il sistema centrale, gli aeroporti non riescono più a gestire le operazioni digitali: iniziano i ritardi e le cancellazioni, e il problema si diffonde a tutte le compagnie che usano quel servizio.
Insegnamento: la nostra quotidianità digitale poggia su reti interconnesse. Basta una falla perché tutto si blocchi. Nel caso degli aeroporti, se un fornitore non riesce a erogare i suoi servizi per un certo tempo, vanno in tilt diversi aeroporti contemporaneamente, perché si appoggiano tutti allo stesso fornitore.
3. Il piano di emergenza non basta
Gli aeroporti provano a passare al check-in manuale, ma l’ondata di passeggeri è troppo grande. Le operazioni diventano lente, stressanti e piene di imprevisti.
Insegnamento: avere un “piano B” digitale non è più sufficiente se non è testato davvero. La resilienza si costruisce prima, non durante la crisi.
4. Nessuna estorsione: l’obiettivo era la supply chain, ma non si sa ancora perché
Gli investigatori non trovano messaggi di riscatto o rivendicazioni. Gli esperti parlano di una strategia deliberata per:
- Testare i sistemi europei.
- Sfruttare un punto debole molto diffuso.
- Creare il massimo impatto possibile con un singolo attacco.
- Forse compromettere sistemi e reti con backdoor e codice dannoso che ancora non sono stati rilevati.
Insegnamento: molti attacchi moderni non puntano a furti o estorsioni di denaro, ma a interrompere servizi e mettere alla prova infrastrutture critiche. La crescente instabilità geopolitica mondiale ha – purtroppo – creato la necessità di prevedere scenari di cyberwarfare.
I governi di molti Paesi, infatti, hanno iniziato a sponsorizzare gruppi di criminali informatici per lanciare attacchi su larga scala e campagne di malware, testare le difese di altri stati e trovare i punti deboli da sfruttare in futuro.
LEGGI ANCHE: Attacchi cyber contro l’Olanda: perché sono aumentati
Cosa dicono gli esperti sull’attacco contro gli aeroporti?
La comunità della sicurezza informatica ha reagito prontamente e gli esperti sono più o meno tutti d’accordo su alcune cose importanti:
- L’obiettivo dell’attacco non era chiedere un riscatto, ma mandare in tilt un’infrastruttura critica e vedere come avrebbero risposto gli aeroporti e l’Unione europea.
- La supply chain è il bersaglio perfetto. Gli aeroporti – come molte altre infrastrutture critiche – dipendono da diversi fornitori, per cui ci sono molti punti di ingresso per creare disservizi e paralizzarli.
- I sistemi condivisi subiscono danni maggiori e più a lungo. L’interruzione di un servizio influisce su vari aeroporti contemporaneamente e anche sugli altri fornitori, creando un effetto domino che manda in tilt diversi servizi contemporaneamente. Inoltre, a causa di questa complessità, i tempi di recupero si allungano.
- Servono modelli zero trust e più controlli dei fornitori. Ormai l’unico approccio possibile è quello della sicurezza zero trust, indispensabile nelle infrastrutture interconnesse che si appoggiano a diversi fornitori comuni.
- L’iniziativa NIS dell’UE è più necessaria che mai. La NIS è una direttiva che impone standard e requisiti di idoneità per i fornitori per proteggere la supply chain, che ormai è considerata la parte più vulnerabile di tutti i sistemi internazionali.
Queste sono le conclusioni che hanno tratto i maggiori esperti del settore della sicurezza informatica. Ma la grande domanda che tutti si fanno è “questi problemi riguardano anche noi utenti? Possiamo fare qualcosa al riguardo?”.
Perché questo attacco riguarda anche noi
Sistemi interconnessi significano anche che l’interruzione di un servizio a monte crea disagi e problemi anche alla base della piramide, ovvero agli utenti finali come noi. Il problema non sono gli aeroporti, ma tutta la catena digitale su cui ormai si basa la nostra vita quotidiana.
Vediamo un caso reale successo qualche anno fa in una scuola spagnola:
- L’associazione delle famiglie organizza una vendita di rose per la festa di San Jordi, per raccogliere denaro con cui comprare nuovi giochi per i bambini.
- L’associazione ordina 600 rose a un’azienda locale, che le importa dai Paesi Bassi.
- Qualche giorno prima di ricevere l’ordine, l’azienda che fornisce il sistema informatico per la logistica subisce un attacco e tutto si blocca.
- Non esiste un piano di crisi o una procedura analogica di sicurezza: tutti i dati sono salvati nel cloud, senza ridondanza, per cui l’ordine non viene spedito.
- L’associazione non riceve le rose, perde l’occasione della festa nazionale e la scuola si ritrova con un budget di 1200 euro in meno per il resto dell’anno.
Piuttosto che chiedersi di chi fosse la colpa o la responsabilità, vale la pena pensare a cosa potesse fare l’azienda per evitare questo problema e cosa possiamo fare noi consumatori finali per rischiare meno incidenti di questo tipo.
Ebbene, semplificando molto:
- L’importatore doveva implementare sistemi di sicurezza e recupero più efficaci e testarli periodicamente.
- Il rivenditore avrebbe dovuto selezionare meglio i suoi fornitori, pensando anche alla sicurezza informatica.
- L’associazione delle famiglie avrebbe dovuto affidarsi a un’azienda che seleziona meglio partner e fornitori.
Tutti, insomma, avrebbero dovuto prendere decisioni più informate e basate sulla sicurezza informatica dei partner scelti.
Cosa possiamo fare noi utenti finali
Ecco, quindi, quello che possiamo fare come utenti finali dei servizi:
- Scegli servizi affidabili e moderni.
- Usa password forti e un password manager per proteggere le tue credenziali.
- Attiva l’autenticazione a due fattori.
- Aggiorna regolarmente dispositivi e software.
Questi accorgimenti non eliminano il rischio alla radice, ma ci aiutano a rendere più sicura la nostra vita digitale. In un mondo in cui anche un singolo errore può creare effetti a catena, proteggere i propri account e i propri dispositivi è il modo migliore per restare al sicuro ogni giorno.
Cosa fa l’Europa per difenderci?
A livello istituzionale, invece, a ottobre 2024 l’UE ha lanciato la nuova direttiva NIS (Network and Information Security), che vuole proprio evitare scenari come il recente attacco cyber contro gli aeroporti:
- Obbliga le aziende che forniscono servizi critici o essenziali a rafforzare la sicurezza.
- Richiede controlli più severi sui fornitori.
- Impone tempi rapidi per le notifiche di incidenti.
- Introduce multe pesanti per chi non si adegua.
L’obiettivo è ridurre i punti deboli nella catena di fornitura e rendere le infrastrutture meno vulnerabili agli attacchi a cascata.
In questo articolo abbiamo visto cos’è successo durante il recente attacco informatico a tre aeroporti europei, partito da una vulnerabilità di un fornitore che ha mandato in tilt decine di altri servizi e aziende, paralizzando il traffico aereo.
Abbiamo sottolineato che la supply chain è ormai il bersaglio numero uno degli attacchi su larga scala e che i motivi spesso vanno oltre il guadagno economico, e possono essere collegati a strategie geopolitiche e di guerra cibernetica.
Infine, abbiamo visto che l’UE ha implementato normative più stringenti per proteggere la catena di fornitura, ma l’utente deve comunque fare attenzione e contribuire alla sicurezza complessiva delle infrastrutture seguendo alcune regole di comportamento di base.
La lezione che possiamo imparare da questo incidente informatico è chiara: per proteggere la nostra vita digitale servono consapevolezza e servizi progettati per resistere anche quando le cose vanno storte.
CONTINUA A LEGGERE: Come avere internet ovunque: viaggi all’estero e aree remote
Buona navigazione e buon viaggio!
