L’attacco informatico del 19 settembre 2025 ai sistemi di check-in e imbarco utilizzati da diversi grandi aeroporti europei rappresenta un caso emblematico per comprendere la fragilità della supply chain aeroportuale.
L’incidente ha coinvolto la piattaforma cMUSE di Collins Aerospace, software impiegato da numerosi operatori aeroportuali per la gestione delle procedure passeggeri.
L’attacco, classificato come ransomware, ha causato l’interruzione dei servizi digitali come il check-in elettronico e il drop bagagli, costringendo scali come Bruxelles, Londra Heathrow e Berlino a tornare temporaneamente a procedure manuali. Solo a Dublino l’impatto è stato più limitato, ma l’evento ha comunque evidenziato la forte dipendenza da fornitori tecnologici centrali.
Supply chain aeroportuale: lezioni operative e resilienza sistemica
Questo episodio dimostra come la supply chain aeroportuale rappresenti oggi un punto nevralgico della sicurezza informatica. Anche in assenza di un attacco diretto all’infrastruttura fisica — come piste o torri di controllo — le conseguenze operative possono essere significative.
L’incidente ha messo in luce tre criticità principali:
- la dipendenza da fornitori terzi con sistemi condivisi,
- la mancanza di visibilità sui punti deboli della rete di fornitura,
- l’uso di interconnessioni operative tra operatori e sistemi centrali.
In un contesto così interdipendente, il modello della “fortezza interna” risulta obsoleto. È necessario adottare un paradigma di resilienza sistemica, capace di assorbire gli shock esterni senza interrompere l’operatività.
Supply chain aeroportuale: valutazione dei fornitori e audit di sicurezza
La lezione più importante emersa dall’attacco è chiara: la sicurezza non può fermarsi al perimetro dell’organizzazione. Deve estendersi a tutti gli attori coinvolti nella supply chain aeroportuale, inclusi fornitori software, gestori ICT, subappaltatori e partner tecnologici.
Per questo, ogni operatore dovrebbe procedere a un accurato vendor security assessment prima dell’adozione di soluzioni critiche.
Una valutazione efficace dovrebbe includere:
- trasparenza architetturale, con mappe di dipendenze e flussi di interfaccia;
- monitoraggio continuo tramite audit e strumenti di threat intelligence;
- meccanismi di segmentazione per il contenimento e il recupero isolato in caso di compromissione;
- governance contrattuale con obblighi di audit e reporting di sicurezza;
- prove periodiche di resilienza e simulazioni di crisi.
Solo con un controllo costante dei fornitori è possibile ridurre il rischio di effetti a catena su larga scala.
Supply chain aeroportuale: simulazioni con Demetra per prevenire effetti a cascata
Per gestire in modo proattivo la complessità della supply chain aeroportuale, un supporto tecnologico avanzato è rappresentato da Demetra – Domino Effect di Hermes Bay.
La piattaforma consente di modellare scenari critici e simulare gli effetti a cascata — operativi, finanziari e reputazionali — derivanti da un evento di compromissione.
Attraverso queste simulazioni, le organizzazioni possono identificare dipendenze critiche, testare la solidità delle proprie architetture e rafforzare i punti più vulnerabili della rete di fornitura.
In ambito aeroportuale, ad esempio, una simulazione con Demetra può mostrare come un guasto in un modulo software centrale impatti su check-in, gestione bagagli, gate e sicurezza, permettendo di pianificare azioni preventive mirate.
👉 Qui tutte le info su Demetra – Domino Effect
Autori:
Luisa Franchina, Presidente AIIC
Tommaso Diddi, analista Hermes Bay


