Cyberattack sui sistemi di check-in: MUSE (Collins Aerospace) nel mirino, caos in diversi aeroporti europei

La notte tra il 19 e il 20 settembre 2025 un attacco informatico ha colpito il software MUSE (Multi-User System Environment) di Collins Aerospace, causando interruzioni nei servizi di check-in e gestione bagagli in diversi grandi aeroporti europei, tra cui Heathrow (Londra), Bruxelles e Berlino Brandenburg.
Le conseguenze immediate sono state ritardi, cancellazioni e la necessità di tornare temporaneamente a procedure manuali. Oltre al disagio per migliaia di passeggeri, l’incidente ha sollevato interrogativi sulla resilienza dei sistemi aeroportuali e sulla dipendenza da fornitori terzi in ambito critico.
Cos’è MUSE e perché è critico
MUSE è una piattaforma DCS (Departure Control System) multi-tenant, utilizzata da diverse compagnie e aeroporti per:
- check-in dei passeggeri (manuale e self-service);
- stampa etichette bagagli e gestione del drop-off;
- integrazione con i sistemi delle compagnie aeree;
- sincronizzazione con i sistemi di imbarco e gate.
La sua adozione capillare rende MUSE un single point of failure: un’interruzione lato fornitore può avere impatti a cascata su più scali contemporaneamente.
La dinamica dell’incidente
Secondo quanto confermato da Collins Aerospace (gruppo RTX), l’evento è stato classificato come una “cyber-related disruption”.
Gli aeroporti coinvolti hanno:
- disattivato i chioschi self-service;
- attivato procedure manuali per il check-in e il bag drop;
- ridotto temporaneamente il numero di voli gestiti.
A Bruxelles sono stati cancellati alcuni voli, mentre a Heathrow i passeggeri sono stati invitati a verificare lo stato dei voli prima di recarsi in aeroporto.
Ipotesi tecniche sulle cause
Al momento non ci sono informazioni ufficiali sull’attore o sulla tecnica di attacco utilizzata, ma alcune ipotesi plausibili includono:
1. Ransomware mirato
Il blocco del software e la necessità di passare a procedure manuali sono coerenti con scenari di ransomware che cifrano dati o processi critici.
2. Attacco supply chain
Poiché MUSE è distribuito centralmente, un exploit sulla sua infrastruttura SaaS potrebbe propagarsi automaticamente a tutti i clienti connessi.
3. Exploit di vulnerabilità zero-day
Una falla non ancora nota (zero-day) in un componente del sistema, ad esempio nei servizi di autenticazione o nei middleware, avrebbe potuto consentire l’interruzione dei servizi.
4. Insider threat o errore umano
Non va esclusa la possibilità di un attacco interno o di un errore di configurazione sfruttato da un attore esterno.
Implicazioni per la cybersecurity aeroportuale
Questo incidente mette in evidenza tre aspetti critici:
Rischio dei fornitori terzi
La dipendenza da un singolo provider aumenta il rischio sistemico. Un audit periodico dei fornitori e test di continuità operativa diventano fondamentali.
Resilienza operativa
Molti aeroporti hanno dovuto tornare a procedure manuali. È essenziale che queste vengano testate regolarmente per garantire che restino efficaci.
Comunicazione di crisi
I passeggeri hanno lamentato scarsa chiarezza nelle informazioni. La trasparenza e l’aggiornamento costante riducono l’impatto reputazionale dell’attacco.
Lezioni apprese e best practice
- Redundancy e backup: valutare architetture alternative (es. DCS distribuiti, sistemi ibridi on-premise + cloud).
- Zero Trust e segmentazione: ridurre la superficie di attacco tra sistemi aeroportuali e provider esterni.
- Threat intelligence condivisa: partnership attive tra compagnie aeree, aeroporti e agenzie di cybersicurezza nazionali.
- Incident Response pianificata: testare scenari realistici con esercitazioni tabletop e red team.
Stato delle indagini
Le indagini sono tuttora in corso. Al momento non ci sono conferme di richieste di riscatto o furti di dati sensibili, e la sicurezza del volo non è stata compromessa. L’incidente sembra aver colpito solo le funzioni di front-office e gestione passeggeri, ma resta il dubbio sul livello di accesso ottenuto dagli attaccanti.
In conclusione
L’attacco a MUSE è un campanello d’allarme: la cybersecurity nel settore aeroportuale non può limitarsi alla protezione dei sistemi di navigazione e controllo del traffico, ma deve includere anche le piattaforme di supporto operativo e customer-facing.
La lezione è chiara: i servizi critici in cloud, se non progettati con resilienza distribuita, possono trasformarsi in veri e propri punti di vulnerabilità sistemica.
📌 Fonti e approfondimenti
| Fonte | Descrizione | Link |
|---|---|---|
| Reuters | Notizia principale sull’attacco che ha colpito diversi aeroporti europei | Leggi l’articolo |
| Al Jazeera | Approfondimento sugli impatti per passeggeri e operatività | Leggi l’articolo |
| The Guardian | Copertura giornalistica con focus sulle implicazioni di sicurezza | Leggi l’articolo |
| AP News | Testimonianze dirette e aggiornamenti dalle autorità aeroportuali | Leggi l’articolo |
| Collins Aerospace (RTX) | Pagina ufficiale del fornitore del software MUSE | Sito ufficiale |