En un fin de semana marcado por colas interminables, maletas abandonadas y minutos perdidos, Europa ha vivido un importante incidente en ciberseguridad en Collins Aerospace. Este proveedor esencial de sistemas automáticos de check-in y embarque mengalami un fallo que dejó fuera de servicio a cMUSE, su plataforma universal basada en la nube. En numerosos aeropuertos clave del continente, esto llevó a desconectar quioscos, imprimir tarjetas manualmente y utilizar portátiles de reserva. La avería, que se convirtió en un punto único de fallo, provocó una cadena de retrasos y cancelaciones desde el viernes, manteniéndose activa incluso el lunes en lugares como Bruselas, Berlín y Londres-Heathrow. Este suceso se produce a pocas semanas de la entrada en vigor de NIS2, la directiva europea que amplía la definición de “infraestructura crítica” a los proveedores de TI que soportan servicios esenciales, justamente el tipo de actores que han fallado en esta ocasión.
¿Qué es cMUSE (y por qué su caída paraliza medio aeropuerto)?
El software afectado es cMUSE, la plataforma common-use de Collins que permite a aerolíneas y aeropuertos compartir mostradores, quioscos y puertas de embarque a través de un backend centralizado. Según el propio proveedor, cMUSE ofrece:
- Puestos de agente web,
- flotas de quioscos,
- puntos móviles de check-in
…todos gestionados desde un esquema de control común. Este enfoque reduce costes, actualiza agilmente y simplifica las integraciones con los Sistemas de Control de Salidas (DCS) de las aerolíneas. Sin embargo, también tiene su contrapartida: si ese control central falla, todo el proceso de check-in se bloquea. No solo los mostradores: impresoras de etiquetas, lectores biométricos o escáneres suelen estar integrados directamente con MUSE, lo que los hace vulnerables también.
Collins ha confirmado que se trató de un “incidente de ciberseguridad”, sin especificar el vector técnico. El síntoma operativo fue claro: caída del backend y pérdida de funcionalidad en quioscos y estaciones de trabajo, lo que llevó a aerolíneas y aeropuertos a volver a procesos manuales para mantener la operación.
Cronología del evento: del viernes negro a un lunes de recuperación desigual
- Viernes: la interrupción afecta a grandes hubs europeos. Heathrow, Berlín y Bruselas son algunos de los afectadados, mientras otros aeropuertos del continente reportan funcionamiento normal.
- Fin de semana: Berlín y Heathrow informan de mejoras notables el domingo, con medidas manuales y parches implementados.
- Lunes: continúan los retrasos y cancelaciones.
- Bruselas es la más afectada: el domingo solicitó a las aerolíneas cancelar casi 140 salidas del lunes por la falta de una versión segura del sistema. A media mañana, hay alrededor de 60 vuelos cancelados, con Brussels Airlines como la más impactada, operando solo en modo manual tanto en check-in como en embarque. EasyJet y Vueling también reportan seis cancelaciones cada una.
- Berlín advierte de largas esperas y demoras de aproximadamente una hora en salidas, agravadas por la afluencia de pasajeros del Maratón de Berlín.
- Heathrow mantiene un mensaje de recuperación gradual: “la gran mayoría de vuelos continúa operando”, pero aconsejan comprobar el estado antes de viajar y evitar llegar más de 3 horas para vuelos de larga distancia o 2 horas para cortos.
- Dublín (T2) reporta tiempos adicionales en check-in y bag drop debido a que algunas aerolíneas siguen con soluciones manuales; T1 opera con normalidad.
Por su parte, Collins comunicó el lunes por la mañana que estaban en las últimas fases de actualización para solucionar el problema.
Manual, resiliente… pero con riesgos de “fallos no elegantes”
Las colas con formularios y tarjetas manuscritas salvaron el fin de semana. Sin embargo, como reconocen los profesionales en tierra, el plan de contingencia ha funcionado más gracias al esfuerzo humano que a la resiliencia intrínseca de los sistemas. En un entorno tan interconectado como el aeroportuario —check-in, etiquetado de equipaje, seguridad, embarque, integración con DCS—, cada segundo que el backend no responde, se multiplica en ventanillas, cintas y puertas. Aunque las apps en la nube son flexibles, los cuellos de botella operativos no.
Este incidente deja tres lecciones operativas clave:
- SPOF (Single Point Of Failure): centralizar datos y lógica simplifica pero, si uno falla, todo colapsa.
- Degradación gradual con gracia: las alternativas deben desengancharse del backend central para seguir operando con datos en cache, en caso de fallo.
- Dependencia capilar: no solo el quiosco; impresoras, lectores y validadores biométricos integrados con MUSE también se ven afectados, encadenando la interrupción.
Un contexto regulatorio que se apreta: NIS2 y EASA Part-IS
El calendario no es aleatorio. En octubre entra en vigor NIS2, la directiva europea que amplía el concepto de “infraestructura crítica” para incluir proveedores de TI que suministran servicios esenciales en sectores como aviação. Paralelamente, las Part-IS de EASA buscan trasladar prácticas de ciberseguridad “grado aeronáutico” —gestión de riesgos, reportes, resiliencia y seguridad de supply chain— a plataformas compartidas: gestión de equipaje, check-in, common use en tierra.
¿Qué implicaciones tiene esto para incidentes como el de cMUSE?
- Obligaciones más estrictas de notificación y medidas técnicas para proveedores (no solo aerolíneas o aeropuertos).
- Evaluación de riesgos que incluya fallos de terceros como riesgo sistémico.
- Planes de continuidad y recuperación que no dependan de una única solución en la nube.
En definitiva, el fallo de un proveedor esencial + impacto a nivel europeo + utilización de métodos manuales = evidencia de una resiliencia insuficiente.
¿Qué sabemos (y qué no) del ataque?
- Confirmado: Collins habla de un “incidente ciber-relacionado”.
- No divulgado: detalles del vector de ataque, alcance en la infraestructura cMUSE (en la nube y/o desplegado en sitio), número de enlaces DCS afectados, y si hubo acceso o alteración de datos.
- Constatado: interrupción en la capa de control y degradación en quioscos y puestos de agente, con interdependencias en impresoras y biometría.
- Resultado operativo: vuelves a papel, usas ordenadores de reserva y ajustas los horarios para mantener la operación.
¿Qué pueden hacer ahora operadores y aerolíneas?
- Fortalecer escenarios de graceful fail
- Impresión local de tarjetas y etiquetas con datos en cache y reconciliación posterior.
- Embarque offline seguro, con listas sincronizadas tras restaurar la conectividad.
- Bypass local en bag drop y biometría, con pistas de auditoría.
- Acordar RTO/RPO realistas con proveedores
- Establecer objetivos de recuperación por función (quioscos, agentes, self-bag drop).
- Realizar simulacros periódicos que vayan más allá del papel, probando el corte de backend.
- Reducir SPOF
- Crear una arquitectura híbrida: funciones críticas en sitio (on-prem) + elasticidad en la nube.
- Implementar redundancias cruzadas (regional/proveedor) donde sea posible mediante contratos adecuados.
- Segmentación y privilegios mínimos
- Que un fallo en la plataforma común no afecte a otros subsistemas como equipaje o pasarelas.
- Aplicar telemetría y rate-limits en las integraciones DCS para detectar y limitar comportamientos anómalos.
- Comunicación con el pasajero
- Mensajes proactivos: “llegue con X horas, haga check-in online, confirme vuelo antes de salir”.
- Mejorar presencia de personal en mostradores y priorizar conexiones críticas para reducir el impacto del incidente.
Impacto en aeropuerto: lo que el público percibió
- Bruselas: pidió cancelar casi 140 salidas el lunes, tras la propagación del problema el día anterior; a primera hora, acumulaba unas 60 cancelaciones. En varias aerolíneas se operó solo de forma manual. Mensaje a pasajeros: verifique su vuelo, acuda solo si está confirmado y haga check-in online.
- Berlín-Brandenburgo: informes de mayores esperas (~1 hora) en salidas, debido a los altos volúmenes por el Maratón de Berlín. Recomiendan usar check-in online, quioscos y fast bag drop.
- Londres-Heathrow: “la mayoría de vuelos continúa operando”, pero con advertencias: verificar estado antes de viajar, y evitar llegar con más de 3 horas (largas distancias) o 2 horas (corto radio).
- Dublín (T2): algunas aerolíneas mantienen soluciones manuales, por lo que check-in y bag drop toman más tiempo; T1 opera normalmente. Se recomienda llegar con 2 horas para cortos y 3 horas para largos, con margen adicional si se factura en T2.
¿Es un incidente aislado o una muestra de vulnerabilidad estructural?
El caso cMUSE no es el primer aviso de una tendencia preocupante. La transformación digital ha impulsado la centralización para mejorar la eficiencia: un backend en la nube que coordina todas las operaciones, incluyendo vuelo y seguridad. La aviación no es ajena a este esquema. El problema surge cuando, sin un diseño de resiliencia, las mejoras en costes y operación se traducen en una mayor fragilidad sistémica.
Para abrir el debate, aquí van tres ideas:
- Elasticidad ≠ resiliencia: escalar puntos de atención en la web ayuda, pero degradar con seguridad cuando la capa central cae, es igual de importante.
- Capas locales y autónomas: quioscos, impresoras y validadores deberían poder operar en modo degradado sin depender continuamente del control central.
- Cadena de suministro como superficie de ataque: NIS2 recuerda que el eslabón más débil puede ser un proveedor externo; hay que auditar y ensayar las defensas también en el exterior.
Respuesta de Collins y el día después
Collins anunció el lunes que estaban en las últimas fases de las actualizaciones para reparar el fallo. La industria queda a la espera de detalles técnicos que permitan aprender: vector, alcance (en la nube o en sitio), medidas de contención, alertas de seguridad activadas y fechas previstas para los parches de refuerzo. Las autoridades, en línea con NIS2, exigirán mayor claridad en los informes y planes para evitar futuras recurrencias.
Mensaje para el pasajero: recomendaciones si tienes que volar
- Consulta el estado de tu vuelo en la web o app de la aerolínea, o en el aeropuerto, antes de salir de casa.
- Haz check-in online y lleva la tarjeta digital, con respaldo en papel si es posible.
- Llega con tiempo: en Heathrow, no más de 3 horas (larga distancia), ni menos de 2. Para Berlín, calcula alrededor de 1 hora de espera en salidas. En Dublín T2, añade margen extra si facturas en esa terminal.
- Equipaje: si hay autoentrega, sigue las instrucciones. De lo contrario, prepárate para mostrar documentación y etiquetas en cuanto te lo pidan.
- Paciencia y comprensión: algunas operaciones serán manuales y el personal en tierra realiza un esfuerzo extraordinario para mantener la operativa.
Conclusión: una tormenta que acelera la agenda de ciberresiliencia
El ciberataque a Collins no ha detenido a Europa, pero sí ha tensado su capacidad operativa y evidenciado una debilidad estructural: depender excesivamente de un único backend. La recuperación, gracias al esfuerzo de profesionales y a métodos tradicionales, ha sido posible, pero a corto plazo. En el medio plazo, las regulaciones europeas NIS2 y EASA Part-IS presionarán para reconsiderar fallbacks, contratos, simulacros y arquitecturas híbridas. El pasajero querrá explicaciones, la industria garantías, y cuando el control compartido vuelva a tambalearse, la operación debe degradar con elegancia en lugar de colapsar sin aviso.
Preguntas frecuentes
¿Qué es cMUSE y por qué su fallo provoca largas colas?
cMUSE, de Collins Aerospace, centraliza en una plataforma común check-in, quioscos y embarque para varias aerolíneas en un aeropuerto. Cuando falla su backend, estaciones web y quioscos dejan de funcionar y es necesario volver a procesos manuales, ralentizando la operación.
¿Qué aeropuertos siguen afectados y qué medidas recomiendan?
El lunes, Bruselas fue el más impactado, con cerca de 140 cancelaciones planificadas y unas 60 en marcha la mañana siguiente. Berlín advirtió de esperas de aproximadamente 1 hora; Heathrow, con recuperación progresiva, recomienda verificar condiciones y no llegar antes de lo recomendado; Dublín T2 sugiere añadir margen para check-in y facturación. En todos lados, verificar estado y preferiblemente hacer check-in online.
¿Fue un ciberataque confirmado? ¿Se robaron datos?
Collins lo calificó de incidente “relacionado con ciberseguridad” y está en las fases finales de actualización para solucionar. No se han divulgado detalles del vector ni indicios de robo o exfiltración de datos. La investigación oficial determinará alcance y acciones a seguir.
¿Qué cambios traerá NIS2 para estos proveedores?
NIS2, vigente desde octubre, extiende la evaluación de infraestructura crítica a proveedores de TI y sanciona mayores obligaciones en gestión de riesgos y notificación de incidentes. En aviación, se alinea con las prácticas de ciberseguridad “grado aeronáutico” exigidas por EASA Part-IS, especialmente en plataformas en el área de common use.
¿Cómo mitigar la dependencia de un único backend en un aeropuerto?
Con arquitecturas híbridas, modos degradados seguros, redundancia regional/proveedor y segmentación de subsistemas. Todo ello, plasmado en contratos y niveles de servicio que aseguren la continuidad operativa ante fallos.
fuente: euronews