• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAP presenta l’Autonomous Enterprise
    • Rubrik protegge e accelera gli agenti AI su Google Cloud
    • Manifatturiero italiano sotto attacco: ecco il paradosso che i dati non raccontano
    • Cyberspionaggio cinese: nel mirino governi, contractor della difesa e aziende di trasporti
    • SAS AI Navigator porta ordine nel caos dell’intelligenza artificiale
    • Con l’IA le funzioni aziendali vanno reinventate!
    • Portworx by Everpure rende la gestione dei dati nativa per Red Hat OpenShift
    • Advanced Malware Protection: che cos’è, come funziona e perché è importante
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Manifatturiero italiano sotto attacco: ecco il paradosso che i dati non raccontano

    Manifatturiero italiano sotto attacco: ecco il paradosso che i dati non raccontano

    By Redazione LineaEDP13/05/20266 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il 16% di tutti gli attacchi al settore a livello mondiale colpisce stabilimenti in Italia, un’economia che rappresenta meno del 2% del PIL globale, con gravità sempre più intensa

    SAP-manufacturing-manifatturiero
    Foto di Pete Linforth da Pixabay

    “Never touch a running system”. È il principio non scritto che governa la gestione dei macchinari in molti stabilimenti italiani. Non per resistenza al cambiamento, ma perché ogni intervento può avere un costo operativo immediato e, a volte, imprevedibile. È anche il motivo per cui il manifatturiero italiano è diventato uno dei bersagli preferiti del cybercrime globale. Il 16% di tutti gli attacchi al settore a livello mondiale colpisce stabilimenti in Italia, un’economia che rappresenta meno del 2% del PIL globale, con gravità sempre più intensa (+10% attacchi critici o estremi nell’ultimo anno).

    In molti di quegli stabilimenti, la risposta al rischio cyber è stata disconnettere le macchine dalla rete. Connessioni nate spesso per qualificarsi agli incentivi del Piano Industria 4.0, più che per una scelta consapevole di trasformazione digitale, e ora deliberatamente staccate. La sicurezza di quella connettività non era nell’equazione quando fu introdotta e non lo è diventata dopo.

    Il risultato è il peggio dei due mondi: gli impianti rinunciano ai benefici della digitalizzazione senza eliminare le vulnerabilità, perché nel frattempo i sistemi sono stati potenzialmente esposti e non è chiaro in quale stato si trovino.

    Perché il manifatturiero fatica ad aggiornarsi

    C’è una dinamica che chi opera quotidianamente in ambito industriale conosce bene, ma che raramente viene esplicitata con chiarezza al management. In un contesto IT tradizionale, applicare un aggiornamento di sicurezza è un’operazione rapida e quasi trasparente. In uno stabilimento produttivo, invece, la stessa attività viene spesso percepita come molto più invasiva: può implicare un fermo linea, una fase di validazione tecnica, il coinvolgimento del costruttore della macchina e, in alcuni casi, persino la ricertificazione del processo. Tutti passaggi che potenzialmente sottraggono tempo e continuità alla produzione.

    È comprensibile, quindi, che in molti ambienti OT si sia affermato nel tempo un principio non scritto, sintetizzabile nel noto “never touch a running system”: in pratica, se qualcosa funziona, meglio non intervenire. Questa prudenza nasce da esperienze reali e da timori legittimi, ma spesso finisce per trasformarsi in un freno sistematico all’aggiornamento dei sistemi.

    Il problema è che, mentre i rischi legati all’aggiornamento vengono percepiti come immediati e tangibili, quelli derivanti dal mancato aggiornamento tendono a essere sottovalutati perché meno visibili nel breve periodo. Eppure i dati raccontano una realtà diversa. Come evidenziato dall’ultimo Rapporto Clusit, a livello globale nell’ultimo anno gli attacchi sfruttando vulnerabilità note sono aumentati del 65%. Non si tratta di tecniche particolarmente sofisticate o di zero‑day, ma di falle già pubblicamente documentate e rimaste aperte, spesso proprio perché intervenire su un impianto industriale è ritenuto oneroso dal punto di vista operativo.

    In questo senso, la scelta di non aggiornare può apparire come l’opzione più prudente, ma nel medio-lungo periodo si rivela quasi sempre la più rischiosa: trasforma vulnerabilità potenziali in superfici di attacco certe e sposta il costo da un’interruzione pianificata e controllata a un incidente imprevedibile, con impatti ben più gravi sulla produzione, sulla sicurezza e sulla continuità operativa.

    La maturità cyber degli impianti italiani, nella realtà

    In quasi la metà degli stabilimenti la rete dei macchinari è collegata alla stessa infrastruttura che gestisce la posta elettronica e i gestionali. Dove una separazione esiste, nella grande maggioranza dei casi il firewall non viene gestito attivamente: le regole non vengono aggiornate dopo le manutenzioni, non vengono revisionate nel tempo. Meno di un impianto su dieci ha definito formalmente chi è responsabile della cybersecurity OT, il che significa che quando succede qualcosa non è chiaro chi risponde, con quali strumenti, entro quanto.

    Sul fronte delle macchine acquistate, il problema è diverso ma ugualmente concreto. Gli impianti arrivano spesso con accessi remoti preconfigurati, usati dall’integratore per assistenza e aggiornamenti, senza che l’azienda abbia piena visibilità su chi può connettersi e da dove. Meno del 10% dei fornitori verifica, prima della consegna, se la macchina contiene vulnerabilità note non corrette.

    Non si tratta di casi limite o di cattive pratiche isolate, ma del modo in cui la produzione industriale si è nel tempo assestata per privilegiare continuità, rapidità di risposta e semplificazione operativa.

    Il punto in cui sicurezza e operatività si incontrano

    Aggiungere uno strato di sicurezza sopra un’infrastruttura già esistente non è l’approccio che si è dimostrato più efficace. Piuttosto, è necessario costruire visibilità, e usarla per due scopi contemporaneamente.

    Il primo è la protezione del perimetro OT. Sapere cosa è connesso, come comunicano i sistemi, dove si trovano i punti di contatto tra IT e OT, chi ha accesso remoto ai macchinari e da dove. Senza questa mappatura qualsiasi intervento di sicurezza è parziale, perché non si può proteggere ciò che non si vede.

    Il secondo è l’ottimizzazione operativa. La stessa acquisizione di dati dai macchinari che serve a rilevare un comportamento anomalo è quella che permette di misurare l’OEE (Overall Equipment Effectiveness) reale, di anticipare un guasto, di correlare i consumi energetici al ciclo produttivo, di capire dove si perdono margini.

    Sono due benefici dello stesso livello di visibilità.

    Questo vale anche per come l’intelligenza artificiale viene applicata in questi ambienti. Un sistema di AI industriale funziona solo se i dati sono affidabili e verificabili. In fabbrica non ci si può permettere risposte approssimative: se un sistema dichiara che una macchina consuma il 40% di energia in standby, quel dato deve essere reale e tracciabile, non una stima. La solidità del dato è il presupposto della fiducia nel sistema da parte degli operatori, dei responsabili di produzione, del management.

    Come sbloccare la situazione

    Le domande concrete da cui iniziare sono tre:

    · Dove (e come) IT e OT si toccano oggi all’interno dell’impianto?

    · Chi ha accesso remoto ai sistemi di controllo e di sicurezza, con quali credenziali?

    · Quali scenari potrebbero fermare la produzione?

    In tutte risulta chiaro che le informazioni necessarie non sono confinate in ambiti distinti, ma circolano tra il mondo informatico e quello operativo.

    Sicurezza e ottimizzazione dei processi non sono quindi due progetti diversi, ma due letture dello stesso patrimonio informativo: ignorarne una significa indebolire anche l’altra.

    Ed è proprio su questa capacità di lettura integrata dei dati che oggi si gioca la differenza tra chi governa davvero i propri impianti e chi si limita a farli “andare avanti”.

    A cura di Federico Mastropietro, Industrial Security Sales Specialist, Axitea

    Axitea
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyberspionaggio cinese: nel mirino governi, contractor della difesa e aziende di trasporti

    13/05/2026

    Advanced Malware Protection: che cos’è, come funziona e perché è importante

    12/05/2026

    Data center europei: la crescita è già certa, la leadership ancora no

    12/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Manifatturiero italiano sotto attacco: ecco il paradosso che i dati non raccontano

    13/05/2026

    Cyberspionaggio cinese: nel mirino governi, contractor della difesa e aziende di trasporti

    13/05/2026

    Advanced Malware Protection: che cos’è, come funziona e perché è importante

    12/05/2026

    IA agentica e cybersecurity: perché la sicurezza tradizionale non basta più

    11/05/2026
    Report

    Con l’IA le funzioni aziendali vanno reinventate!

    13/05/2026

    Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali

    04/05/2026

    Var Group: agentificazione (37%), cybersecurity (60%) e consulenza trascinano la digital transformation in Italia

    28/04/2026

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.