It does not receive public funding
Editor in chief:
CLARA MOSCHINI

Facebook Twitter Youtube Instagram LinkedIn

Cyberattacchi (2): hacker e guasti minacciano il traffico aereo globale. Va fatto...

Dalle violazioni dati ai blackout nei centri di controllo: l'analisi delle fragilità e le strategie urgenti

Prendendo spunto dall'ultimo cyberattacco, avvenuto stavolta ai danni della compagnia aerea australiana Qantas (vedi AVIONEWS), prende corpo  un quadro di minacce ben più ampio al comparto del trasporto aereo: l'Fbi guarda caso ha infatti puntato i riflettori su gruppi come Scattered Spider, responsabili di aver già preso di mira diverse compagnie aeree nordamericane. Tuttavia l'attenzione ora si sposta su uno scenario ben più critico: cosa accadrebbe se queste minacce digitali colpissero il cuore pulsante del sistema, i centri di controllo del traffico aereo, combinandosi con i guasti tecnici e gli eventi imprevisti che già mettono a dura prova la resilienza del settore?

Se a eventi già noti e problematici come incendi (vedi AVIONEWS), guasti tecnici (vedi ancora AVIONEWS e link correlati), avarie ai sistemi di trasmissione dati radar, defezioni e criticità (vedi AVIONEWS 1 e 2)  o persino tempeste solari (come visto in Svezia nel 2015) si aggiungessero attacchi informatici mirati ai fornitori IT, ai terzisti o direttamente ai gestori del traffico aereo (europei o globali), il potenziale impatto sul traffico aereo sarebbe di portata senza precedenti.

Gli episodi  passati come appunto quelli di Milano-Linate (guasto al sistema radar di cui link in alto, NdR), Nats di Swanwick, Hampshire (guasto al software), Deutsche Flugsicherung di Langen, Germania (problema software) e Francia (guasto sistemi informatici e comunicazione, nel 2019 compromisero gravemente il traffico aereo in diverse aree di controllo chiave con ripercussioni anche sui collegamenti con Spagna e Regno Unito), hanno già dimostrato la fragilità intrinseca di sistemi complessi e interconnessi. Questi eventi, pur essendo "solo" guasti o avarie, hanno causato chiusure di spazi aerei, cancellazioni di voli per giorni e disagi enormi per milioni di passeggeri. Danni economici.

Un attacco informatico, specialmente se condotto da gruppi sofisticati, potrebbe non solo replicare questi disagi, ma amplificarli esponenzialmente. Immaginiamo scenari in cui:

- Sistemi di controllo del traffico aereo vengono bloccati o manipolati: non si tratterebbe più di un'avaria, ma di un'interruzione intenzionale che potrebbe compromettere la sicurezza dei voli o rendere impossibile la gestione del traffico.

- Comunicazioni aria-terra interrotte o falsificate: i piloti potrebbero perdere il contatto con i controllori o ricevere informazioni errate.

- Dati radar corrotti o inaccessibili: i controllori non avrebbero una visione chiara della situazione aerea.

- Sistemi di backup compromessi: se gli attacchi mirassero anche ai sistemi di riserva (come nel caso di una "duplicazione dello stesso sistema vulnerabile" anziché una vera ridondanza), la ripresa sarebbe estremamente lenta o impossibile.

- Effetto a cascata globale: data l'interconnessione dei sistemi di gestione del traffico aereo a livello europeo e mondiale, un attacco in una regione potrebbe rapidamente propagarsi, paralizzando vaste aree di spazio aereo e causando un effetto domino su aeroporti e vettori aerei di tutto il mondo.

In sintesi, si passerebbe da interruzioni "locali" e "temporanee" a una potenziale paralisi estesa e prolungata del trasporto aereo, con conseguenze economiche devastanti, problemi di sicurezza significativi e un impatto sociale enorme sulla mobilità delle persone e delle merci.

Come proteggersi? Quali misure dovrebbero essere messe in atto dalle autorità? Per mitigare questi rischi e rafforzare la resilienza del sistema aereo globale, le autorità nazionali e internazionali (come Enav in Italia, Nats nel Regno Unito, Eurocontrol a livello europeo, e organismi ministeriali e di sicurezza) dovrebbero implementare urgentemente le seguenti misure:

1) Vera ridondanza dei sistemi: non basta duplicare lo stesso sistema. È fondamentale avere sistemi di backup che siano diversi per architettura, software e infrastruttura, in modo che un attacco o un guasto che colpisce il sistema primario non possa facilmente compromettere anche quello di riserva. Questo include anche la diversificazione dei fornitori IT.

2) Test regolari e simulazioni di emergenza: condurre con frequenza esercizi e simulazioni che includano scenari di attacco informatico, guasti complessi e interruzioni delle comunicazioni. Questi test dovrebbero coinvolgere tutti gli  attori (controllori, piloti, personale di terra, squadre di cybersecurity) per valutare la prontezza delle risposte e identificare le debolezze.

3) Maggiore automazione nelle risposte d'emergenza: sviluppare e implementare sistemi che possano reagire automaticamente a determinate anomalie o attacchi, isolando le minacce e attivando procedure di emergenza con un intervento umano minimo, per ridurre i tempi di reazione.

4) Collaborazione rafforzata e condivisione delle informazioni:

- Tra centri di controllo aereo: incentivare una collaborazione immediata e strutturata tra i diversi centri di controllo (anche a livello europeo e globale) per redistribuire il traffico in momenti critici, sgravando le aree colpite.

- Tra autorità e settore privato: creare canali rapidi ed efficaci per la condivisione di intelligence sulle minacce informatiche tra le agenzie governative (Fbi, agenzie di cybersecurity nazionali), le autorità dell'aviazione civile e le compagnie aeree, inclusi i loro fornitori IT.

- Standard di sicurezza condivisi: sviluppare e imporre standard di sicurezza informatica rigorosi e uniformi per tutti gli attori del settore aereo, inclusi i terzisti e i fornitori di servizi critici.

5) Investimenti costanti in cybersecurity: destinare risorse significative alla formazione del personale, all'aggiornamento delle tecnologie di difesa informatica e alla ricerca di nuove soluzioni per contrastare minacce sempre più sofisticate.

6) Valutazione dei rischi dei fornitori: le autorità e le compagnie aeree devono condurre valutazioni approfondite della sicurezza informatica di tutti i fornitori e terzisti che hanno accesso a sistemi critici, assicurandosi che anch'essi rispettino standard elevati.

Solo un approccio olistico e proattivo, che consideri la cybersecurity come un pilastro fondamentale della sicurezza del volo, potrà proteggere il traffico aereo da un futuro sempre più complesso e minacciato.

2) Fine

SaM - 1264628

AVIONEWS - World Aeronautical Press Agency
Related
Similar