Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete

Redazione RHC : 10 Giugno 2025 16:02

La Federal Aviation Administration (FAA) statunitense è tornata sotto i riflettori dopo che il suo direttore, Chris Rochelot, ha ammesso che parti fondamentali del sistema di controllo del traffico aereo statunitense sono ancora legate alla tecnologia del secolo scorso. Nel 2025, l’agenzia continua a utilizzare floppy disk, strisce di carta e persino cavi telefonici in rame in processi critici.

Tempo e Denaro i nemici di una tecnologia a prova di hacker

Durante un’audizione di bilancio della Commissione Stanziamenti della Camera, Rochloe ha cercato di spiegare come la FAA intende passare alla tecnologia moderna. Ha affermato che ciò comporta un aggiornamento completo dei sistemi, che include il passaggio dal rame alla fibra ottica e la sostituzione di radar e componenti infrastrutturali obsoleti. Ma tutto ciò richiede tempo e denaro.

I membri del Congresso erano particolarmente preoccupati per il fatto che alcuni cartografi aerei – il personale responsabile dell’aggiornamento delle carte nautiche e dei diagrammi – si fossero già dimessi o stessero pianificando di farlo. Invece di sostituire urgentemente il personale, la FAA intende ridistribuire le responsabilità tra il personale rimanente e ottimizzare i processi. In particolare, ciò comporta la conversione delle operazioni cartacee in formato elettronico.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Nel frattempo, l’esperienza dimostra quanto sia vulnerabile il sistema attuale. Il recente guasto all’aeroporto di Newark-Liberty, dove un cavo in rame danneggiato ha messo fuori uso i sistemi radar e di comunicazione, è stata una chiara dimostrazione dei rischi. Centinaia di voli hanno subito ritardi o cancellazioni e l’incidente ha richiesto un’urgente revisione delle condizioni tecniche dell’infrastruttura.

    Rocheleau ha sottolineato che la transizione alla nuova architettura non sarà né rapida né facile. Solo la scorsa settimana la FAA ha richiesto informazioni alle imprese appaltatrici disposte a partecipare all’aggiornamento. I piani prevedono un passaggio graduale dagli attuali sistemi a quelli nuovi, con test obbligatori per verificarne la stabilità e l’affidabilità.

    Il problema dell’obsolescenza delle tecnologie nei sistemi governativi statunitensi ha una lunga storia. Secondo un rapporto di marzo, 105 dei 138 sistemi utilizzati per il controllo del traffico aereo sono considerati “obsoleti” o in condizioni potenzialmente insoddisfacenti. Di questi, 40 avevano più di 30 anni e sei più di 60. Un problema serio rimane la carenza di specialisti in grado di manutenere e riparare apparecchiature non più in produzione.

    Una transizione difficile ma necessaria

    La situazione è aggravata dalla necessità di gestire in parallelo sistemi vecchi e nuovi durante la transizione. Ciò comporta non solo un aumento dei costi, ma anche un ulteriore onere per il personale. Tuttavia, non dobbiamo aspettarci ancora una completa dismissione delle vecchie tecnologie: saranno sostituite da molti anni di integrazione e test costanti.

    Altri paesi stanno affrontando difficoltà simili. Ad esempio, il Regno Unito ha ammesso nel 2025 che molti dei suoi sistemi informatici governativi erano “non aggiornabili” perché non erano più supportati dai produttori. La Germania ha aperto un posto di lavoro l’anno scorso per uno specialista di Windows 3.11 e il Giappone solo di recente ha finalmente eliminato i floppy disk a livello governativo.

    L’approccio “se non è rotto, non aggiustarlo” prevale ancora in molte agenzie, ma come dimostra l’esperienza della FAA, il mancato aggiornamento tempestivo non solo aumenta i costi, ma minaccia anche la sicurezza e l’affidabilità dei sistemi. Soprattutto quando sono in gioco migliaia di voli e milioni di vite umane in volo.

    Obsolescenza Tecnologica: Una Minaccia Silenziosa per la Sicurezza e la Stabilità

    L’innovazione tecnologica procede a un ritmo vertiginoso, portando con sé nuove opportunità e soluzioni sempre più efficienti. Tuttavia, questa corsa al progresso ha un rovescio della medaglia: l’obsolescenza tecnologica. Un fenomeno per cui hardware e software, anche se apparentemente funzionanti, diventano rapidamente superati, non più supportati o mantenuti dai loro fornitori originari. Ignorare questa realtà e continuare a utilizzare prodotti obsoleti espone aziende e individui a una serie di rischi gravi e spesso sottovalutati, minacciando la continuità operativa, la compatibilità dei sistemi e l’efficienza complessiva delle infrastrutture IT.

    Il rischio più critico derivante dall’uso di tecnologia obsoleta è senza dubbio la sicurezza informatica. Quando un fornitore cessa di rilasciare aggiornamenti e patch di sicurezza, i sistemi diventano vulnerabili ad attacchi. Le falle note, non più corrette, si trasformano in porte aperte per cybercriminali, che possono sfruttarle per attacchi ransomware, furto di dati, installazione di malware e interruzione dei servizi essenziali. Oltre alle minacce dirette, l’obsolescenza comporta anche problemi di compatibilità con le nuove tecnologie, rendendo difficile l’integrazione e l’interoperabilità, e può innescare costi operativi nascosti dovuti a malfunzionamenti frequenti, difficoltà nella reperibilità di ricambi o di personale specializzato per la manutenzione.

    Affrontare l’obsolescenza richiede un approccio proattivo e strategico, che vada oltre la semplice reazione alle emergenze. È fondamentale implementare politiche chiare per la gestione del ciclo di vita di hardware e software, prevedendo aggiornamenti e sostituzioni programmate e monitorando costantemente lo stato di supporto dei prodotti in uso e le date di fine vita (End-of-Life – EOL) annunciate dai fornitori. Considerare l’aggiornamento tecnologico non come un costo, ma come un investimento essenziale per la sicurezza, la conformità normativa (come il GDPR), la competitività e la continuità operativa, è l’unico modo per proteggersi dai pericoli di un panorama digitale in continua evoluzione.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese
    Di Redazione RHC - 14/08/2025

    Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialis...

    Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
    Di Redazione RHC - 14/08/2025

    Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

    Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
    Di Redazione RHC - 14/08/2025

    Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

    L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
    Di Carlo Denza - 14/08/2025

    Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

    Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...