Settore aerospaziale · NIS2 spazio · Supply chain · APT
Settore aerospaziale,contro APT e supply-chain attack.
Il settore aerospaziale e tutta la filiera economica associata sono target primari per APT state-sponsored che colpiscono la proprietà intellettuale industriale, e per supply-chain attack che entrano via email e via interconnessioni cloud con fornitori e partner. Settore esteso: OEM, prime contractor, subfornitura, MRO, spazio commerciale, R&D — l'intera economia aerospaziale italiana ed europea.
Il settore aerospaziale non è "manifattura come le altre": l'avversario è strutturato come stato-nazione, la supply chain ha 4-5 livelli di profondità con interconnessioni email e cloud quotidiane, e l'IP industriale ha valore pluriennale. Tre fattori che cambiano radicalmente il presidio cyber richiesto.
01 ·
Threat intel state-sponsored
Il team CTI traccia i gruppi APT28, APT41, Lazarus, MuddyWater attivi contro la filiera aerospaziale italiana: spionaggio industriale, furto di IP, modelli CAD, codice avionica, R&D dual-use. Detection mappata MITRE ATT&CK.
02 ·
Supply chain via email
Il BEC (Business Email Compromise) su account fornitori compromessi è il vettore più sfruttato: fatture sostitutive, ordini di pagamento manipolati, payload firmati da partner trusted. Detection AI su anomalie linguistiche e patterns.
03 ·
Supply chain via cloud
Le interconnessioni cloud sono il nuovo vettore: OAuth consent phishing, tenant-to-tenant trust abuse, API key compromise, federation attack su SSO condiviso, injection in pipeline CI/CD federate. Presidio cross-tenant con UEBA.
APT tracciati · contro la filiera aerospaziale
Quattro gruppi state-sponsored.
Fortgale traccia attivamente questi gruppi sulla base di incidenti documentati contro la filiera aerospaziale italiana ed europea negli ultimi 24 mesi. Le TTP sono integrate nelle regole di detection, gli IOC alimentano il SOC.
Russia · GRU
APT28 (Fancy Bear)
Spionaggio industriale. Spear phishing su personale tecnico R&D, sfruttamento 0-day Exchange e VPN. Target storico filiera aerospaziale italiana ed europea.
Cina · MSS
APT41 / Mustang Panda
Spionaggio industriale a lungo termine. Furto di IP aerospaziale, modifiche persistenti a build server, accesso multi-anno. Aerospazio civile e tecnologie dual-use.
Corea del Nord
Lazarus / BlueNoroff
Spionaggio industriale + finanza. Job offer impersonation via LinkedIn su ingegneri aerospaziali, supply chain attack su tool di sviluppo e CI/CD.
Iran · MOIS
MuddyWater · APT34
Phishing massivo a basso costo, credential harvesting, persistenza via PowerShell. Pivot verso supply chain di partner regionali della filiera.
Supply chain attack · email + cloud
Due vettori, una sola filiera compromessa.
Il 78% degli attacchi al settore aerospaziale nel 2025 non entra dal perimetro diretto della vittima, ma da un anello di filiera: un fornitore, un partner, un'interconnessione automatizzata. Email e cloud trust relationships sono i due vettori dominanti.
Vettore 1 · Email
Business Email Compromise & phishing fornitori
L'attaccante non spoofa il fornitore — compromette l'account email reale del fornitore e da lì invia comunicazioni legittime. Pattern osservati: fatture sostitutive con IBAN cambiato, ordini di pagamento da CFO impersonato, aggiornamenti firmware o documentazione tecnica con payload firmati. Detection Fortgale: anomalie linguistiche tramite AI, baseline comportamentale per pattern di pagamento, authenticated lookahead su domini lookalike, correlazione email-eventi di rete nel SOC.
Vettore 2 · Cloud
Interconnessioni SaaS, OAuth, tenant trust
Le filiere aerospaziali condividono ambienti cloud quotidianamente: tenant Microsoft 365 federati tra OEM e subfornitori, OAuth consent phishing su account R&D, API key compromise su integrazioni ERP/CRM/PLM/MES, federation attack su SSO condiviso, injection in pipeline CI/CD federate (es. GitHub Actions con secret di partner). Detection Fortgale: UEBA cross-tenant, monitoring degli OAuth consent grant insoliti, audit continuo dei guest accounts Entra ID, MITRE ATT&CK T1199 e T1078.004.
Proof · scala settore aerospaziale
Quattro numeri sul panorama aerospaziale.
4
APT state-sponsored tracciati su filiera IT
180+
Threat actor totali profilati e bloccati
78 %
Attacchi via supply chain (email + cloud)
24·7
SOC italiano per filiera aerospaziale
Settore · numeri verificati
Aerospazio italiano · la scala del rischio.
L'economia aerospaziale italiana raggruppa circa 2.500 imprese del settore puro con un fatturato 2025 di ~9 miliardi di euro, di cui oltre il 70% in esportazione (fonte AIAD, parte aerospaziale civile). Includendo l'indotto della filiera (logistica specializzata, certificazione, MRO, R&D) la base industriale supera le 6.000 imprese. Questa è la base che gli APT state-sponsored colpiscono — e che NIS2 classifica come essenziale per il settore spazio.
Fonte · AIAD 2025
~2.500 imprese italiane
Federazione AIAD parte aerospaziale civile: OEM, prime contractor, subfornitori meccanici, elettronici, software embedded, MRO. Il 92% sono PMI sotto i 250 dipendenti — il segmento più esposto e meno presidiato della filiera.
Fonte · Clusit 2026 H1
+58% incidenti EU 2025
Crescita year-over-year degli attacchi documentati contro target aerospaziali europei. Il 67% attribuito a gruppi state-sponsored, APT28 e APT41 i più ricorrenti.
Fonte · ENISA Threat Landscape 2025
78 % via supply chain
Stima ENISA della quota di incidenti nel settore aerospaziale che entra via supply chain (email BEC, cloud federation, partner compromessi) anziché perimetro diretto. Time-to-detection medio: 287 giorni.
Fonte · ACN Relazione 2025
9 / 12 incidenti spazio
Nove dei dodici incidenti gravi del settore spazio notificati al CSIRT-Italia nell'ultimo anno hanno coinvolto compromissione di credenziali R&D o accesso a build server e repository CAD.
TTP osservate · ultimi 24 mesi
Le tattiche reali contro il settore aerospaziale.
Mappatura MITRE ATT&CK delle tecniche che Fortgale ha osservato in incidenti reali e advisory di intelligence contro target aerospaziali italiani ed europei. Detection scritte e validate sui SOC dei clienti, non teoria.
Account email reali di fornitori compromessi usati per inviare fatture sostitutive con IBAN cambiato, ordini di pagamento, documenti tecnici con payload. Persistenza media dell'access prima della detection: 23 giorni.
T1190 · APT28 · MuddyWater
Exploit Public-Facing Application
Sfruttamento di VPN SSL legacy non patchate (Pulse Secure, Fortinet FortiOS, Citrix NetScaler) come ingresso iniziale. Tempo medio osservato da CVE pubblica a sfruttamento contro target aerospaziali italiani: 9 giorni.
T1078.004 · Lazarus · IAB
Valid Accounts · Cloud
Credenziali Microsoft 365 di personale R&D acquisite via infostealer log (RedLine, Lumma, Vidar) e rivendute su forum underground. Bypass MFA via session token hijack o token reissue.
T1199 · APT41 · Mustang Panda
Trusted Relationship · Supply Chain
Compromissione di system integrator o subfornitori software con VPN site-to-site verso i sistemi del prime contractor. Persistenza media osservata prima della detection: 187 giorni.
T1528 · APT29 · Cloud
OAuth Consent Phishing
Inganno di utenti R&D per concedere consenso OAuth ad app malevole con permessi Mail.Read, Files.Read.All, offline_access. Persistenza tramite refresh token, sopravvive al reset password.
Ambiti operativi
Sei aree del settore aerospaziale.
01 · Settore
OEM e prime aerospaziali
Costruttori principali: cellule, motori, avionica, satelliti commerciali, sistemi propulsivi. Perimetri estesi multi-stabilimento con build server e CAD repository condivisi.
02 · Settore
Subfornitura aerospaziale
Componentistica meccanica e elettronica, software embedded, certificazione qualità (AS9100, EN 9100). PMI con perimetri IT/OT misti — l'anello più esposto della supply chain.
Manutenzione, riparazione, overhaul: ambienti misti IT/OT con tooling proprietario, accessi diagnostici aircraft connessi, ERP di certificazione airworthiness.
05 · Settore
Logistica e distribuzione
Catene di approvvigionamento aerospaziali: trasporto specializzato, gestione magazzini cleanroom, tracciabilità lotti, certificazioni qualità di filiera.
06 · Settore
R&D e centri di ricerca
Università, consorzi, laboratori R&D civili con accesso a programmi nazionali ed europei (Horizon Europe, ESA). Target ricorrenti per furto di IP pre-brevetto.
Quali normative cyber si applicano al settore aerospaziale in Italia?
NIS2 (D.Lgs. 138/2024) include il settore spazio tra i soggetti essenziali e la manifattura critica (di cui fa parte buona parte della filiera aerospaziale) tra i soggetti importanti. A queste si affiancano i requisiti contrattuali OEM e prime contractor (es. ISO/IEC 27001, NIST CSF, IEC 62443 per OT), gli standard ECSS per le missioni spaziali commerciali, e gli obblighi GDPR per dati personali. Fortgale produce una matrice unica di mappatura.
Perché gli APT state-sponsored colpiscono il settore aerospaziale?
Tre ragioni: (1) proprietà intellettuale ad altissimo valore (progetti, brevetti, codice avionica, modelli CAD, dati R&D dual-use); (2) accesso a una supply chain stratificata con centinaia di subfornitori interconnessi; (3) capacità di pivot verso fornitori meno difesi per arrivare ai grandi OEM. Gruppi documentati: APT28 (Russia), APT41 (Cina), Lazarus (Corea del Nord), MuddyWater (Iran).
Come si difende la supply chain aerospaziale dagli attacchi via email?
Gli attacchi via email sulla supply chain sono il vettore più sfruttato: Business Email Compromise (BEC) con account fornitore reale compromesso, fatture sostitutive, ordini di pagamento manipolati, payload firmati da partner trusted. Quattro misure: (1) DMARC/DKIM/SPF enforcement; (2) detection AI su anomalie linguistiche e patterns di pagamento; (3) authenticated lookahead su domini lookalike di fornitori; (4) MDR con SOC che correla anomalie email con eventi di rete.
Quali rischi cyber nascono dalle interconnessioni cloud con fornitori?
Le interconnessioni cloud sono il nuovo vettore di supply chain attack: (1) OAuth consent phishing su tenant Microsoft 365 dei fornitori; (2) tenant-to-tenant trust abuse via Entra ID guest accounts; (3) API key compromise su integrazioni SaaS (ERP, CRM, PLM, MES); (4) federation attack su SSO condiviso; (5) injection in pipeline CI/CD federate. Fortgale presidia gli accessi cross-tenant con UEBA e detection mappata MITRE ATT&CK (T1199, T1078.004, T1528).
Le aziende del settore aerospaziale italiane sono soggetti NIS2?
Sì. Il settore spazio è esplicitamente incluso tra i soggetti essenziali NIS2 (D.Lgs. 138/2024). Molte aziende aerospaziali italiane ricadono anche sotto la classificazione di manifatturiero critico (importante). Quando coesistono più qualificazioni, si applica la più stringente. Fortgale supporta self-assessment NIS2 e mappatura controlli.
Ricerca correlata · approfondimento
Le ricerche Fortgale su questo dominio.
Due ricerche dal team CTI Fortgale direttamente rilevanti per il settore aerospaziale: una campagna APT state-sponsored che sfrutta SSL VPN legacy per spionaggio industriale, e un threat actor regionale con malware custom orientato all'esfiltrazione di proprietà intellettuale.
APT state-sponsored + supply chain · contro la filiera
Il vostro avversario non è opportunistico.
Quando il target è la filiera aerospaziale italiana, l'attaccante è strutturato, finanziato e paziente — e entra spesso da un anello debole della supply chain, non dal vostro perimetro diretto. Richiedi un threat briefing sui gruppi APT attivi contro il vostro settore e sui pattern di supply chain attack via email e cloud osservati.
Outlook Bookings · Fortgale
Prenota un appuntamento
Caricamento calendario…
Risposta · 1 giorno lavorativo
Parla con i nostri analisti.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Documento · Fortgale
Anteprima PDF
Caricamento PDF…
Richiesta · Report Threat Intelligence Fortgale
Richiedi il Report
—
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Vedi un attacco reale
IR · 24·7·365
Sei sotto attacco?
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.
Utilizziamo cookie tecnici necessari al funzionamento del sito e, previo tuo consenso, cookie di analytics e di marketing per misurare il traffico e personalizzare i contenuti. Puoi accettare tutti i cookie, rifiutarli o personalizzare le preferenze. Per saperne di più consulta la Cookie Policy e la Privacy Policy.
Preferenze cookie · Fortgale
Gestisci le tue preferenze
Scegli quali cookie autorizzare. I cookie tecnici sono indispensabili al funzionamento del sito e non possono essere disattivati. Per gli altri il consenso è sempre libero, specifico e revocabile in qualsiasi momento.
TecniciSempre attivi
Necessari al funzionamento del sito (sessione, sicurezza, preferenze cookie). La base giuridica è il legittimo interesse del titolare (Art. 6.1.f GDPR). Senza questi cookie il sito non funziona correttamente.
AnalyticsMisuriamo cosa funziona
Cookie statistici aggregati per capire come gli utenti navigano il sito (pagine viste, durata sessione, sorgente di traffico). Provider EU-friendly o anonimizzati. Base giuridica: consenso (Art. 6.1.a GDPR).
MarketingPersonalizzazione e remarketing
Cookie di terze parti (LinkedIn Insight Tag, eventuale pixel di campagne) per misurare l'efficacia delle campagne ADV e mostrare contenuti pertinenti. Base giuridica: consenso (Art. 6.1.a GDPR). Disattivati di default.
Puoi modificare queste scelte in qualsiasi momento dalla pagina Cookie Policy o cliccando il link Preferenze cookie nel footer.