
Redazione RHC : 20 Settembre 2025 11:17
Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notevoli disagi con ritardi e cancellazioni di voli.
L’aeroporto di Londra Heathrow ha informato i passeggeri che la causa del caos era un “problema tecnico”, mentre l’aeroporto di Bruxelles è stato un po’ più disponibile, ammettendo che la causa principale del problema era un attacco informatico al fornitore terzo dei suoi sistemi di check-in.

La società coinvolta, Collins Aerospace, ha comunicato di essere alle prese con problemi tecnici a livello internazionale che riguardano i sistemi di gestione aeroportuale.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’azienda ha assicurato che i propri tecnici stanno lavorando per riportare la situazione alla normalità.
“Collins Aerospace sta lavorando per risolvere rapidamente l’inconveniente”, si legge nel comunicato ufficiale pubblicato sui canali social di Heathrow.
A Heathrow, le autorità aeroportuali hanno consigliato ai viaggiatori di verificare lo stato del volo prima di partire da casa e di arrivare con largo anticipo: tre ore per le tratte internazionali e due ore per quelle nazionali.

Anche a Bruxelles l’operatività è compromessa: le procedure di check-in e imbarco vengono eseguite manualmente a causa del blocco dei sistemi automatici, con conseguenti code e possibili cancellazioni.
Situazione critica pure a Berlino, dove il malfunzionamento dei sistemi ha provocato rallentamenti significativi nelle operazioni aeroportuali. Le autorità hanno spiegato che sono già in corso interventi tecnici per risolvere il guasto.
Dallo scalo berlinese è arrivata anche una raccomandazione ai passeggeri: chi deve viaggiare il 20 settembre deve prima confermare con la compagnia se il volo è operativo e recarsi in aeroporto solo dopo aver ottenuto la certezza della partenza.
A differenza di altri hub, l’aeroporto di Francoforte non risulta toccato dall’attacco. Secondo un portavoce, le attività proseguono regolarmente, pur mantenendo alta l’attenzione in attesa che il fornitore di servizi ripristini completamente i sistemi compromessi.
In questo contesto storico, assistiamo sempre più spesso a perdite “collaterali” o disservizi legati a problematiche nella supply chain. Non si tratta di disserviI che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio “tallone d’Achille” per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, è fondamentale prestare la massima attenzione a queste dinamiche.
Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilità nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.
Per questo motivo, le attività di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. È fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.
In un contesto dove ogni anello della catena può rappresentare una vulnerabilità, è indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio è di adottare misure concrete che prevedano il diritto di audit, consentendo così al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non è più un’opzione, ma una necessità strategica per ogni azienda. Questo viene anche richiesto dal NIS2 che riporta che le entità devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformità ai requisiti di sicurezza.
Infine, occorre ricordare che, nel momento in cui avviene una violazione, è quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non può essere trascurata.
Redazione
ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...