Cyberattack sui sistemi di check-in: MUSE (Collins Aerospace) nel mirino, caos in diversi aeroporti europei

La notte tra il 19 e il 20 settembre 2025 un attacco informatico ha colpito il software MUSE (Multi-User System Environment) di Collins Aerospace, causando interruzioni nei servizi di check-in e gestione bagagli in diversi grandi aeroporti europei, tra cui Heathrow (Londra), Bruxelles e Berlino Brandenburg.

Le conseguenze immediate sono state ritardi, cancellazioni e la necessità di tornare temporaneamente a procedure manuali. Oltre al disagio per migliaia di passeggeri, l’incidente ha sollevato interrogativi sulla resilienza dei sistemi aeroportuali e sulla dipendenza da fornitori terzi in ambito critico.

Cos’è MUSE e perché è critico

MUSE è una piattaforma DCS (Departure Control System) multi-tenant, utilizzata da diverse compagnie e aeroporti per:

  • check-in dei passeggeri (manuale e self-service);
  • stampa etichette bagagli e gestione del drop-off;
  • integrazione con i sistemi delle compagnie aeree;
  • sincronizzazione con i sistemi di imbarco e gate.

La sua adozione capillare rende MUSE un single point of failure: un’interruzione lato fornitore può avere impatti a cascata su più scali contemporaneamente.

La dinamica dell’incidente

Secondo quanto confermato da Collins Aerospace (gruppo RTX), l’evento è stato classificato come una “cyber-related disruption”.
Gli aeroporti coinvolti hanno:

  • disattivato i chioschi self-service;
  • attivato procedure manuali per il check-in e il bag drop;
  • ridotto temporaneamente il numero di voli gestiti.

A Bruxelles sono stati cancellati alcuni voli, mentre a Heathrow i passeggeri sono stati invitati a verificare lo stato dei voli prima di recarsi in aeroporto.

Ipotesi tecniche sulle cause

Al momento non ci sono informazioni ufficiali sull’attore o sulla tecnica di attacco utilizzata, ma alcune ipotesi plausibili includono:

1. Ransomware mirato

Il blocco del software e la necessità di passare a procedure manuali sono coerenti con scenari di ransomware che cifrano dati o processi critici.

2. Attacco supply chain

Poiché MUSE è distribuito centralmente, un exploit sulla sua infrastruttura SaaS potrebbe propagarsi automaticamente a tutti i clienti connessi.

3. Exploit di vulnerabilità zero-day

Una falla non ancora nota (zero-day) in un componente del sistema, ad esempio nei servizi di autenticazione o nei middleware, avrebbe potuto consentire l’interruzione dei servizi.

4. Insider threat o errore umano

Non va esclusa la possibilità di un attacco interno o di un errore di configurazione sfruttato da un attore esterno.

Implicazioni per la cybersecurity aeroportuale

Questo incidente mette in evidenza tre aspetti critici:

Rischio dei fornitori terzi

La dipendenza da un singolo provider aumenta il rischio sistemico. Un audit periodico dei fornitori e test di continuità operativa diventano fondamentali.

Resilienza operativa

Molti aeroporti hanno dovuto tornare a procedure manuali. È essenziale che queste vengano testate regolarmente per garantire che restino efficaci.

Comunicazione di crisi

I passeggeri hanno lamentato scarsa chiarezza nelle informazioni. La trasparenza e l’aggiornamento costante riducono l’impatto reputazionale dell’attacco.

Lezioni apprese e best practice

  • Redundancy e backup: valutare architetture alternative (es. DCS distribuiti, sistemi ibridi on-premise + cloud).
  • Zero Trust e segmentazione: ridurre la superficie di attacco tra sistemi aeroportuali e provider esterni.
  • Threat intelligence condivisa: partnership attive tra compagnie aeree, aeroporti e agenzie di cybersicurezza nazionali.
  • Incident Response pianificata: testare scenari realistici con esercitazioni tabletop e red team.

Stato delle indagini

Le indagini sono tuttora in corso. Al momento non ci sono conferme di richieste di riscatto o furti di dati sensibili, e la sicurezza del volo non è stata compromessa. L’incidente sembra aver colpito solo le funzioni di front-office e gestione passeggeri, ma resta il dubbio sul livello di accesso ottenuto dagli attaccanti.

In conclusione

L’attacco a MUSE è un campanello d’allarme: la cybersecurity nel settore aeroportuale non può limitarsi alla protezione dei sistemi di navigazione e controllo del traffico, ma deve includere anche le piattaforme di supporto operativo e customer-facing.

La lezione è chiara: i servizi critici in cloud, se non progettati con resilienza distribuita, possono trasformarsi in veri e propri punti di vulnerabilità sistemica.

📌 Fonti e approfondimenti

FonteDescrizioneLink
ReutersNotizia principale sull’attacco che ha colpito diversi aeroporti europeiLeggi l’articolo
Al JazeeraApprofondimento sugli impatti per passeggeri e operativitàLeggi l’articolo
The GuardianCopertura giornalistica con focus sulle implicazioni di sicurezzaLeggi l’articolo
AP NewsTestimonianze dirette e aggiornamenti dalle autorità aeroportualiLeggi l’articolo
Collins Aerospace (RTX)Pagina ufficiale del fornitore del software MUSESito ufficiale

Articoli simili

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *