Cyberattacchi e violazioni dei dati sono stati indicati come il rischio più grave per trasporti e logistica—secondo la 10ª edizione della “Global Risk Management Survey 2025” di Aon. Lo studio ha coinvolto quasi 3.000 rispondenti in 63 Paesi, con un’ampia rappresentanza del settore trasporti e logistica.
Ben il 17,7% delle aziende di trasporto e logistica ha subito perdite legate ai cyberattacchi negli ultimi 12 mesi, riporta ceo.com.pl citando lo studio. È più che nel caso dei rischi macroeconomici o delle interruzioni operative.
La portata della minaccia si riflette nelle azioni delle aziende—l’85,3% delle organizzazioni ha implementato procedure formali per la gestione del rischio informatico, il valore più alto tra tutte le categorie di rischio.
Il settore dei trasporti e della logistica è ormai in prima linea contro le minacce digitali. Gli attacchi ransomware possono paralizzare intere catene di fornitura nel giro di poche ore, ed è per questo che la cybersicurezza non è più soltanto una questione IT, ma il fondamento della continuità operativa—afferma Piotr Rudzki, Cyber Practice Leader di Aon Poland.
Stagione di raccolta per i cybercriminali
I dati operativi mostrano che la minaccia si concretizza nei momenti più sensibili dell’anno. Le analisi di Verisk CargoNet indicano che il numero di incidenti gravi nella logistica durante il periodo delle festività è aumentato dell’82%—da 49 casi nel 2020 a 89 nel 2024.
Il picco di attività degli hacker cade il 23 dicembre e nel periodo post-festivo—dal 26 al 30 dicembre. È un momento in cui l’infrastruttura IT è sovraccarica, mentre allo stesso tempo le operazioni procedono con organici ridotti. Per i cybercriminali, questo crea condizioni ideali per un attacco.
Un esempio dell’escalation delle minacce è stato l’attacco DDoS contro La Poste in Francia alla fine di dicembre, condotto dal gruppo filorusso Noname057. La paralisi del monitoraggio delle spedizioni e dei sistemi di pagamento online nel pieno della stagione delle festività ha mostrato che la logistica è diventata un elemento della guerra ibrida e i cyberattacchi—uno strumento per esercitare pressione senza ricorrere alla forza militare.
Il rischio si estende lungo l’intera catena di fornitura
Le minacce moderne non si fermano a una singola azienda. Il report “2025 Supply Chain Cybersecurity Trends” indica che l’88% dei responsabili della sicurezza teme un attacco attraverso la catena di fornitura e oltre il 70% delle organizzazioni ha vissuto almeno un incidente importante nell’ultimo anno che ha coinvolto i propri fornitori.
Un problema sono le cosiddette minacce da n-th party—partner di secondo e terzo livello sui quali non esiste un reale controllo. Allo stesso tempo, il 79% delle aziende monitora per la cybersicurezza meno della metà della propria supply chain, il che significa operare nell’illusione del controllo.
In un’epoca di interdipendenze globali, il concetto di “incidente isolato” nell’industria ha praticamente cessato di esistere. La manifattura moderna assomiglia a un meccanismo complesso in cui il guasto di un componente apparentemente insignificante può fermare l’intera macchina—spiega Dariusz Mikołajczak, Business Development Manager – Supply Chain di Euvic, gruppo tecnologico internazionale.
Lo stop agli stabilimenti Jaguar Land Rover dopo un cyberattacco a un fornitore esterno di componenti ha dimostrato che un singolo incidente può avere conseguenze sistemiche, arrivando persino a richiedere un intervento governativo.
La pressione del tempo alimenta i pagamenti dei riscatti
Il settore della logistica è particolarmente vulnerabile all’estorsione finanziaria. Il motivo è l’estrema sensibilità operativa ai fermi.
Nel mercato polacco esiste una regola non scritta delle 48 ore. Due giorni senza accesso ai sistemi significano un completo blocco operativo, dopo il quale iniziano ad accumularsi pesanti penali contrattuali. I cybercriminali sanno benissimo che la pressione del tempo è loro alleata. Di fronte a un’ondata di reclami e risarcimenti, i consigli di amministrazione delle aziende di logistica diventano molto più propensi a pagare un riscatto rispetto a qualsiasi altro settore dell’economia—spiega un esperto di Euvic.
La portata del problema cresce anche a livello locale. Secondo Check Point Research, il numero di attacchi ransomware in Polonia è aumentato nel Q1 2025 del 126% su base annua. Allo stesso tempo, una quota crescente di incidenti ha origine da fornitori esterni—già il 30% di tutti i casi.
Un paradosso interessante
Sebbene il numero di attacchi stia aumentando, la loro efficacia non sempre cresce allo stesso ritmo della scala. Il report “The State of Ransomware 2025” mostra che la richiesta mediana di riscatto si è dimezzata a livello globale, scendendo a circa 1 milione di dollari. È il risultato sia della natura di massa degli attacchi sia della crescente capacità delle aziende di bloccarli in una fase iniziale.
Un ruolo chiave è svolto dal monitoraggio dell’infrastruttura, dall’analisi delle anomalie e da una rapida risposta agli incidenti prima che causino gravi conseguenze operative.
Le aziende prive di queste capacità hanno una probabilità oltre quattro volte maggiore di subire attacchi andati a segno, perché l’assenza di una supervisione centralizzata comporta ritardi nell’individuazione delle minacce e tempi di fermo operativo più lunghi—afferma Dariusz Mikołajczak.
A suo avviso, gli strumenti che monitorano e analizzano le anomalie consentono di correlare automaticamente milioni di eventi in tutta l’infrastruttura e di rispondere istantaneamente agli incidenti grazie all’automazione dei processi.
I rischi si accumulano e i costi aumentano
Le minacce informatiche non esistono nel vuoto. Lo studio di Aon mostra che il 48,2% delle aziende del settore trasporti ha registrato un aumento del costo totale del rischio, mentre solo il 10,8% ha indicato una diminuzione. Allo stesso tempo, solo il 66,1% delle organizzazioni dispone di un dipartimento formale di gestione del rischio, il che significa che una parte significativa del mercato reagisce soltanto dopo che si verifica un incidente.
Vediamo chiaramente che i rischi operativi tradizionali—incidenti, danni materiali—si stanno ora combinando con nuove sfide: instabilità geopolitica, cambiamento climatico e pressione competitiva—spiega Mariusz Guz, membro del Consiglio di amministrazione di Aon Poland.
A suo avviso, le aziende devono pensare in modo olistico alla gestione del rischio.
Un singolo evento può innescare un effetto domino lungo l’intera catena del valore—aggiunge.
Una reazione a catena nella supply chain
Oggi le aziende di spedizione e trasporto operano su enormi volumi di dati—dalle informazioni su clienti e carichi, passando per le rotte di trasporto, fino ai dati finanziari e di fatturazione. Allo stesso tempo, sono fortemente connesse a sistemi esterni—borse carichi, piattaforme di pagamento o sistemi dei contraenti. Questo le rende un obiettivo particolarmente appetibile per i cybercriminali.
Un attacco a un anello del processo di trasporto innesca una reazione a catena che può arrivare persino a una crisi su scala internazionale—afferma Jarosław Roślicki, Corporate Sales Director di Transcash.eu.
Le minacce informatiche nei trasporti e nella logistica oggi assumono principalmente due forme. La prima è phishing e spoofing, ossia l’impersonificazione di soggetti legittimi per rubare dati o prendere il controllo dei carichi. La seconda—il ransomware, che consiste nel bloccare l’accesso ai sistemi e chiedere un riscatto.
La portata del rischio non è teorica. La società britannica KNP Logistics è stata vittima di un attacco ransomware nel 2023 a causa di password deboli e della mancanza di autenticazione a due fattori. Tre mesi dopo l’incidente, l’azienda ha dichiarato bancarotta e 700 dipendenti hanno perso il lavoro. Nel frattempo, nel 2024, la statunitense Ward Transport & Logistics ha perso 600 GB di dati. L’azienda si è salvata, ma i costi del riscatto e le perdite reputazionali sono stati enormi.
Minacce informatiche – 5 passaggi di protezione
Gli esperti sottolineano che una protezione efficace non deve necessariamente significare progetti IT costosi e complessi. Molte misure possono essere implementate rapidamente, anche nelle piccole e medie imprese. I passaggi chiave includono:
- Aggiornamenti software regolari
- Utilizzo dell’autenticazione a due fattori
- Creazione di backup offline
- Crittografia dei dispositivi mobili degli autisti (password, VPN)
- Monitoraggio continuo dei sistemi e delle attività insolite
Altrettanto importante è formare i dipendenti—soprattutto nella verifica dei contraenti, nel riconoscimento dei tentativi di phishing e nella risposta a situazioni operative anomale.
È importante anche lavorare con partner che adottano un approccio responsabile alla sicurezza—afferma Jarosław Roślicki di Transcash.eu.
Ciò che conta è tempo, trasparenza e ricostruzione della fiducia—sottolineano generalmente gli specialisti. A loro avviso, le priorità post-attacco sono chiare:
- Mettere in sicurezza i dati non compromessi
- Impedire che la minaccia si diffonda ulteriormente
- Comunicazione trasparente con clienti e contraenti
- Rafforzare i sistemi di protezione e comunicare chiaramente le azioni correttive implementate
Creare backup offline dei dati, usare password robuste o mantenere alta l’attenzione nella comunicazione via email sono misure che possono essere implementate rapidamente e facilmente anche in una piccola azienda—aggiunge Jarosław Roślicki.










