Il 20 settembre 2025, un cyberattacco ha colpito tre tra i maggiori aeroporti europei — Londra Heathrow, Bruxelles e Berlino — compromettendo i sistemi digitali di check‑in e gestione bagagli. Decine di voli sono stati cancellati o ritardati, e migliaia di passeggeri sono rimasti bloccati in uno scenario di caos operativo.
L’origine dell’attacco non risiede negli aeroporti stessi, ma nel fornitore di sistemi critici: Collins Aerospace, controllata del gruppo statunitense RTX, che gestisce il software MUSE (Multi‑User System Environment) usato da numerose compagnie per condividere infrastrutture di check‑in e gate. Il design centralizzato, pensato per efficienza ed economie di scala, si è trasformato in un single point of failure: un solo attacco ha paralizzato più hub contemporaneamente.
Le ripercussioni concrete sono state gravissime: a Bruxelles il 40% dei voli è stato cancellato, a Heathrow oltre il 90% delle partenze domenicali ha registrato ritardi, e a Berlino più di due terzi dei voli sono stati colpiti da disservizi. Il ricorso a procedure manuali (etichette scritte a mano, listati cartacei) è risultato un palliativo insufficiente per infrastrutture di portata internazionale, dimostrando quanto oggi il trasporto aereo sia totalmente dipendente da sistemi digitali continui.
Un’occasione per capire: vulnerabilità strutturali nella supply chain digitale
Questo episodio porta a galla uno dei punti più fragili delle supply chain moderne: la dipendenza da fornitori critici, la connettività tra sistemi e le architetture centralizzate. Se un unico nodo viene compromesso, l’effetto domino può travolgere l’intera rete.
In particolare, la normativa europea obbliga le aziende a estendere i controlli di sicurezza alle relazioni contrattuali con i fornitori, riconoscendo che la catena di fornitura è parte integrante del rischio di cybersecurity.
Le migliori pratiche includono:
-
Gestione strategica del rischio di fornitori (due diligence, audit periodici)
-
Monitoraggio continuo delle vulnerabilità
-
Clausole contrattuali chiare che impongono standard minimi di sicurezza
-
Segmentazione delle reti per limitare la propagazione di eventuali attacchi
-
Formazione del personale lungo tutta la supply chain
Impatti italiani e obblighi per le aziende nazionali
In Italia, l’adeguamento alla normativa europea comporta un rafforzamento della governance aziendale, con responsabilità diretta dei manager nella supervisione delle misure di sicurezza. Le carenze nella supply chain possono generare responsabilità anche verso l’esterno, rendendo necessaria una revisione dei modelli organizzativi e contrattuali.
Il ruolo dell’Agenzia Nazionale per la Cybersicurezza diventa cruciale per coordinare e uniformare l’implementazione delle regole, in collaborazione con i regolatori settoriali.
Verso un modello preventivo: priorità per la supply chain del futuro
L’attacco dimostra che oggi la cybersecurity è centrale, non più accessoria. I pilastri per rafforzare la resilienza includono:
- Architettura zero-trust: nessuna fiducia automatica tra sistemi interconnessi.
- Segmentazione di rete per limitare l’impatto laterale di un’intrusione.
- Ridondanza e backup distribuiti: alternative hardware e software che non dipendano dallo stesso fornitore.
- Audit e certificazioni obbligatorie per i fornitori, con revisioni periodiche dei sistemi critici.
- Resilienza operativa: piani di recovery, simulazioni e esercitazioni su incidenti digitali.
- Governance e cultura: cybersecurity come elemento strategico nelle decisioni aziendali.
Protezione digitale come leva di sicurezza e continuità
L’attacco a Collins Aerospace rappresenta una lezione chiara: la supply chain digitale è un vettore sistemico di rischio per infrastrutture critiche. La sicurezza informatica non è più solo un tema tecnico, ma un fattore chiave per la continuità operativa, la stabilità economica e la fiducia del pubblico. Per le aziende, integrare la cybersecurity nella gestione della supply chain non è più un’opzione: è una priorità strategica imprescindibile.

