Nella notte di domenica 27 luglio, Aeroflot, la compagnia di bandiera della
Federazione russa, è stata colpita da uno degli attacchi informatici più gravi mai registrati nel settore dell’aviazione.
Settemila server distrutti, decine di terabyte di dati esfiltrati, sistemi obsoleti ancora in uso, password del CEO rimasta invariata dal 2022: il quadro è quello di una catastrofe annunciata.
Eppure, nel giro di 48 ore, Aeroflot era di nuovo operativa, con oltre il 90% dei voli in funzione.
Siamo di fronte a un caso di non-Cyber Resilience, oppure a una sorprendente
dimostrazione di resilienza culturale e organizzativa? Il paradosso Aeroflot apre una riflessione nuova: il fallimento tecnologico può essere superato dalla resilienza umana e culturale.
Gli hacker hanno avuto accesso ai sistemi grazie a una password mai aggiornata dal 2022.
Per oltre un anno sono rimasti indisturbati all’interno della rete aziendale, mappando infrastrutture, esfiltrando dati sensibili e predisponendo un colpo devastante.
La notte scelta, quella del 27 luglio, non è casuale: domenica, giorno festivo, quando il personale d’ufficio è ridotto al minimo. Nel giro di poche ore, settemila server — fisici e virtuali — sono stati cancellati o resi inutilizzabili.
A peggiorare il quadro, la compagnia ancora faceva affidamento su server con Windows XP e Windows Server 2003, tecnologie da anni fuori supporto. Un terreno fertile per chiunque volesse infiltrarsi.
Il giorno seguente il collasso fu evidente. Decine di voli cancellati, call center irraggiungibili, sito e app in tilt, passeggeri bloccati senza possibilità di riprenotare. Per qualche ora, Aeroflot sembrava davvero paralizzata.
Eppure, già dopo 24 ore, i voli avevano iniziato a ripartire. Entro 48 ore, circa il 93% delle tratte era stato completato: un recupero impressionante considerando la portata dell’attacco.
Come è stato possibile? È probabile che siano stati attivati sistemi manuali e
workaround emergenziali, soluzioni non ortodosse ma efficaci per garantire la continuità.
Questa non è la cyber resilience “da manuale” – fatta di piani di business continuity testati, backup ridondanti, esercitazioni periodiche – bensì una resilienza improvvisata, adattiva, culturale.
In Occidente, un simile attacco sarebbe considerato un disastro senza attenuanti.
In Russia, invece, la narrazione si è ribaltata: “Ci hanno colpiti, ma non ci hanno fermati”.
La resilienza qui non è il prodotto di una governance solida o di un’infrastruttura tecnologica avanzata, ma della capacità di sopravvivere comunque.
La Russia ha sempre vissuto di questa forma di resilienza: guerre, sanzioni, crisi economiche, isolamento internazionale.
Anche Aeroflot, asset strategico per un Paese con infrastrutture stradali e ferroviarie fragili, ha saputo incassare il colpo e rimettersi in piedi in tempo record.
Nonostante la ripresa rapida, le conseguenze non vanno sottovalutate:
Il caso Aeroflot è un paradosso e una lezione insieme. Da un lato, un fallimento evidente della cyber resilience tecnologica: sistemi obsoleti, governance assente, controlli ridicoli.
Dall’altro, una dimostrazione della resilienza russa: adattamento, improvvisazione, capacità di riprendersi anche senza strumenti ortodossi.
La vera lezione è che la resilienza non segue schemi tradizionali. Non basta la tecnologia, servono fantasia e capacità di adattamento.
Ma attenzione: questa volta la resilienza culturale ha funzionato. La prossima
volta, senza una vera cyber resilience strutturale, Aeroflot – e con essa la Russia – potrebbe non avere la stessa fortuna.