La cancelliera britannica Rachel Reeves ha accusato la Russia di essere dietro ai più recenti cyberattacchi che hanno colpito grandi aziende del Regno Unito, anche se le indagini e gli arresti collegano i fatti a un gruppo criminale locale noto come Scattered Spider e l’autore dell’attacca ransomware che ha bloccato sarebbe stato intercettato dalla NCA che l’ha arrestato per rilasciarlo.
Cosa leggere
Un’altra lettura “azzeccata” da Matrice Digitale
Ancora una volta, Matrice Digitale ha dimostrato di aver avuto pazienza e lucidità nel dare una notizia in ritardo al netto dei volenterosi del giornalismo, delle aziende di sicurezza che danno notizie senza verificare le veline mostrando interessi particolari e per di più rischiosi se si considera il periodo di tensione bellica che anima l’Europa.
Sia chiaro: Non siamo quelli più bravi, siamo semplicemente giornalisti “puri” ed indipendenti.
Reeves indica Mosca come minaccia
Rachel Reeves, in un’intervista recente, ha sostenuto che dietro gli attacchi informatici alle imprese britanniche ci sarebbero entità legate a stati ostili come la Russia. La cancelliera non ha citato episodi specifici, ma il riferimento è apparso chiaro: le violazioni che hanno interessato Marks & Spencer, Co-op, Harrods e Jaguar Land Rover. Questi incidenti hanno causato perdite significative e, nel caso del gruppo automobilistico, persino la sospensione della produzione per settimane. Tuttavia, le indagini della National Crime Agency hanno portato all’arresto di quattro sospetti, tre cittadini britannici e un lettone, identificati come membri di Scattered Spider. Questo gruppo non ha legami con stati esteri: si tratta di giovani criminali attivi tra Regno Unito e Stati Uniti, che hanno costruito la loro reputazione con tecniche di ingegneria sociale, SIM-swapping e campagne di phishing mirate contro call center e personale di aziende. Secondo gli analisti, Scattered Spider si distingue per un approccio poco sofisticato ma efficace, che sfrutta le vulnerabilità umane più che tecniche complesse. In assenza di prove dirette, l’attribuzione alla Russia appare come una scelta più politica che basata su evidenze concrete. Reeves ha sottolineato che Mosca resta un attore ostile, ma ha ignorato il fatto che gli arresti abbiano già individuato responsabili locali. Le dichiarazioni hanno suscitato critiche. Diversi osservatori hanno sottolineato come confondere attività di gruppi criminali indipendenti con operazioni sponsorizzate da stati rischi di indebolire la fiducia del pubblico nelle comunicazioni ufficiali. La differenza, infatti, è cruciale per pianificare difese efficaci: mentre la Russia ha una lunga storia di operazioni di spionaggio e disinformazione nel Regno Unito, i recenti incidenti contro i retailer sono attribuibili a criminalità organizzata giovanile. Le aziende, sia nel Regno Unito che a livello globale, si trovano quindi costrette a rafforzare i propri sistemi di difesa e a investire in formazione del personale, soprattutto per riconoscere e gestire tentativi di phishing sempre più convincenti. Allo stesso tempo, i clienti e i cittadini devono essere consapevoli che i dati personali e finanziari rappresentano un bersaglio costante e che la prevenzione passa anche da comportamenti prudenti e aggiornamento continuo delle pratiche di sicurezza.
Arresto in UK per attacco cyber a Collins Aerospace: disagi negli aeroporti europei
La National Crime Agency britannica ha arrestato un uomo sulla quarantina a West Sussex in relazione a un grave attacco cyber contro Collins Aerospace, società del gruppo RTX Corporation. L’incidente, avvenuto il 23 settembre 2025, ha avuto ripercussioni immediate su più scali europei, inclusi Heathrow, Bruxelles, Berlino e Dublino, causando centinaia di ritardi e cancellazioni di voli. I sistemi di check-in e imbarco, gestiti da Collins Aerospace, sono stati compromessi al punto da costringere il personale aeroportuale a ricorrere a procedure manuali con carta e penna. L’uomo arrestato è stato rilasciato su cauzione in attesa di ulteriori indagini, mentre l’NCA prosegue la raccolta di prove con il supporto di partner internazionali. L’episodio mette in evidenza la crescente vulnerabilità delle infrastrutture aerospaziali e il potenziale impatto economico e operativo dei crimini informatici.
Indagine NCA su attacco e responsabilità
L’NCA ha avviato un’indagine approfondita subito dopo l’interruzione dei sistemi, sospettando violazioni del Computer Misuse Act. Gli investigatori hanno sequestrato dispositivi informatici per analizzarne i contenuti e ricostruire le tecniche usate dagli attaccanti. I primi accertamenti indicano che l’attacco avrebbe sfruttato vulnerabilità software note, permettendo di interrompere i sistemi centrali di Collins Aerospace. La società, che collabora pienamente con le autorità, ha fornito dati tecnici utili a identificare il punto di ingresso e a contenere i danni. L’arresto rappresenta una prima svolta, ma l’NCA continua a valutare collegamenti con altri episodi simili già osservati in Europa, intensificando lo scambio di informazioni con Europol e altre agenzie di sicurezza.
Impatto sugli aeroporti e sui passeggeri
Gli effetti dell’attacco si sono riversati immediatamente sugli aeroporti europei. Heathrow ha registrato lunghe code e ritardi, Bruxelles ha cancellato diversi voli, mentre a Berlino e Dublino lo staff è stato costretto a operare manualmente per garantire l’imbarco. Le compagnie aeree hanno subito perdite milionarie, tra rimborsi, costi operativi e gestione dell’emergenza, mentre i passeggeri hanno affrontato disagi prolungati, perdite di coincidenze e ritardi significativi nei viaggi. L’episodio ha mostrato quanto il settore dell’aviazione sia dipendente dai sistemi digitali e come un singolo attacco informatico possa propagarsi a catena, bloccando intere tratte aeree e creando effetti domino sull’economia e sulla mobilità internazionale.
Ruolo di Collins Aerospace e risposta di RTX
Collins Aerospace, parte di RTX Corporation, fornisce tecnologie chiave per il check-in, l’imbarco e la gestione operativa degli aeroporti. L’attacco ha interrotto processi critici e dimostrato come anche fornitori di primo livello dell’aviazione possano diventare bersaglio strategico. RTX, che sostiene attivamente le indagini, ha accelerato l’implementazione di patch di sicurezza, audit interni e misure straordinarie per ripristinare i sistemi colpiti. Collins Aerospace ha dichiarato di aver già avviato programmi di rafforzamento delle difese informatiche, incluso l’uso di intelligenza artificiale per la rilevazione precoce di intrusioni e la formazione avanzata del personale. L’azienda si posiziona così non solo come vittima dell’attacco, ma anche come attore impegnato nel rafforzare la resilienza di un settore ad alta criticità.
Prospettive future dell’indagine e lezioni per il settore
L’indagine dell’NCA rimane aperta, con ulteriori sviluppi attesi nelle prossime settimane. Gli investigatori stanno valutando eventuali legami del sospettato con gruppi di cybercrime organizzato e la possibilità che l’attacco sia stato parte di una campagna più ampia contro infrastrutture critiche. Le autorità britanniche hanno annunciato l’istituzione di nuove task force dedicate alla sicurezza aerospaziale, in collaborazione con governi e aziende del settore. Il caso sottolinea l’urgenza per aeroporti, compagnie aeree e fornitori tecnologici di adottare piani di continuità operativa, backup resilienti e strategie di difesa proattiva. Per Collins Aerospace e RTX, l’incidente rappresenta una lezione che rafforzerà le future strategie di sicurezza e che segnerà un punto di svolta nel modo in cui l’industria affronta le minacce cyber.