• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Architetture di rete sicure per l’IA generativa: le linee guida di AWS
    • EF sceglie Oracle Fusion Cloud Applications per semplificare la gestione delle operazioni globali e accelerare la crescita
    • Open-es: entra anche SAP nell’iniziativa di sistema lanciata da Eni
    • Webinar Gratuito: pianificare per produrre efficientemente
    • Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici
    • Cybersicurezza: serve un cambio di paradigma nei processi
    • Come Organizzare le Tue Finanze Personali: Strategie Pratiche per Autonomi e Professionisti
    • Sol.Pre.A: “Con Arca Evolution il calcestruzzo parla digitale”
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

    Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

    By Redazione LineaEDP27/10/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Francisco Amadi, Partner Technology Evangelist EMEA di Acronis, analizza le principali vulnerabilità delle infrastrutture industriali e illustra come un approccio integrato alla protezione possa garantire sicurezza e continuità operativa

    Acronis-cybersecurity
    Francisco Amadi, Partner Technology Evangelist EMEA di Acronis (autore dell'articolo)

    Nel settore industriale, soprattutto in ambito macchine utensili, la frase “funziona così, meglio non toccarlo” è fin troppo frequente. Nessuno la dichiara apertamente, ma molti la seguono. È una logica apparentemente prudente, che però rappresenta uno dei principali fattori di rischio in ambito cybersecurity.

    In diversi contesti produttivi, la presenza di ambienti legacy è ancora molto diffusa. Non è raro imbattersi in sistemi operativi datati come Windows XP o addirittura Windows 2000, utilizzati in impianti attivi fino a pochi anni fa. L’obsolescenza, in questi casi, non è solo tecnologica ma anche operativa: aggiornare significherebbe fermare la produzione, e questo per molte realtà non è accettabile. Di conseguenza, si mantengono sistemi vulnerabili, confidando che nulla accada.

    Questa situazione è ben nota anche alle organizzazioni criminali, che sfruttano proprio le falle presenti in ambienti non aggiornati. Le vulnerabilità note ma irrisolte diventano punti di accesso privilegiati per attacchi mirati. Laddove non è possibile intervenire con patch o aggiornamenti per motivi produttivi, il rischio resta aperto e facilmente sfruttabile. È sufficiente che un sistema sia connesso, anche solo parzialmente, perché venga identificato, analizzato e colpito. E la disponibilità di exploit pubblici o commerciali accelera ulteriormente il processo.

    A questo si aggiunge un’ulteriore criticità per la cybersecurity: la mancanza di segmentazione tra ambienti IT e OT. Anche quando interconnessi per necessità operative, i due mondi dovrebbero restare isolati a livello di rete. In molti casi, però, questa separazione non esiste, e ciò consente agli attaccanti di muoversi liberamente da un punto all’altro dell’infrastruttura. Un attacco che nasce su una workstation può propagarsi fino a un macchinario industriale, compromettendo l’intero processo produttivo.

    Un altro elemento spesso trascurato riguarda il monitoraggio. Negli ambienti IT esistono strumenti consolidati – dagli agent agli EDR fino alle piattaforme di incident response – in grado di rilevare e gestire le minacce. Nel mondo industriale, invece, tali strumenti sono poco diffusi o del tutto assenti. Questo significa che molti attacchi, anche gravi, possono rimanere invisibili per troppo tempo, fino a quando non causano danni estesi. La visibilità sugli ambienti OT è spesso limitata, e l’assenza di telemetria rende difficile distinguere un’anomalia da un guasto tecnico.

    In molti casi, inoltre, manca una figura o un team deputato in modo specifico al monitoraggio continuo degli asset industriali. Questo vuoto organizzativo contribuisce a rallentare l’identificazione degli incidenti di cybersecurity e rende difficile attuare una risposta tempestiva, soprattutto in assenza di procedure formalizzate.

    La sicurezza dovrebbe iniziare già in fase di progettazione. È indispensabile adottare pratiche di secure coding, curare la gestione della memoria, evitare bug noti e scegliere protocolli affidabili. Utilizzare ancora oggi protocolli come FTP, che trasmettono dati e password in chiaro, espone a rischi evitabili e non giustificabili. La semplicità di implementazione non può più essere un criterio accettabile quando si progetta un’infrastruttura che gestisce operazioni critiche.

    Anche i componenti hardware e software acquistati da terze parti devono rispettare criteri minimi di sicurezza. La catena di fornitura è parte integrante del sistema della cybersecurity: ogni anello deve essere controllabile, aggiornabile e correttamente documentato. I produttori devono garantire che i loro sistemi siano modificabili in modo puntuale, senza dover fermare completamente l’impianto. A ciò si aggiunge la necessità di comunicazioni chiare e tempestive: come si aggiornano i componenti, cosa comporta il mancato aggiornamento, quali rischi si corrono nel tempo.

    I danni derivanti da un attacco possono riguardare la produttività, la conformità contrattuale, la protezione dei dati, la reputazione aziendale. In ambito industriale si aggiunge un’ulteriore variabile: la sicurezza fisica. Un malfunzionamento in un sistema di produzione può provocare danni a persone e impianti, con conseguenze gravi anche sul piano legale. Il rischio non è solo economico o reputazionale: in certi casi si parla di pericoli concreti per chi lavora negli stabilimenti.

    Per affrontare tutte queste sfide relative al mondo della cybersecurity, è necessario adottare soluzioni in grado di proteggere ambienti eterogenei senza introdurre ulteriore complessità. In questa direzione si colloca l’approccio proposto da Acronis, che mette a disposizione una piattaforma unificata in grado di combinare backup, protezione antivirus, gestione centralizzata e strumenti di aggiornamento in un’unica architettura integrata.

    Le soluzioni Acronis sono progettate per essere operative anche in contesti air-gapped, completamente disconnessi dalla rete, e su sistemi legacy con risorse minime. Sono compatibili con dispositivi industriali che funzionano con requisiti estremamente ridotti, garantendo comunque protezione e continuità. I backup possono essere eseguiti senza interrompere l’attività produttiva e, in caso di problemi, il ripristino può essere effettuato anche da personale non tecnico, grazie alla funzione one click recovery. Le soluzioni includono anche strumenti di autenticazione e controllo degli accessi, fondamentali per evitare manomissioni indesiderate od operazioni non autorizzate, soprattutto in ambienti distribuiti o privi di presidio costante.

    Integrare soluzioni di cybersecurity pensate per ambienti eterogenei, inclusi quelli obsoleti o isolati, significa intervenire sui punti critici della produzione. Rendere sicuri sistemi non aggiornati, limitare i rischi lungo la supply chain e permettere il ripristino rapido in caso di incidente sono requisiti tecnici ormai fondamentali. La protezione, in sostanza, diventa davvero efficace solo quando è compatibile con la realtà operativa e sostenibile nel tempo.

    A cura di Francisco Amadi, Partner Technology Evangelist EMEA di Acronis

    Acronis cybersecurity Cybersecurity industriale Manufacturing
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Webinar Gratuito: pianificare per produrre efficientemente

    27/10/2025

    Cybersicurezza: serve un cambio di paradigma nei processi

    27/10/2025

    Come Organizzare le Tue Finanze Personali: Strategie Pratiche per Autonomi e Professionisti

    27/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

    27/10/2025

    Cybersicurezza: serve un cambio di paradigma nei processi

    27/10/2025

    NIS2: obbligatorio un esperto per gestire gli incidenti

    25/10/2025

    Le PMI europee non sanno proteggersi: è allarme cybersecurity

    24/10/2025
    Report

    Il settore tecnologico è davvero inclusivo?

    23/10/2025

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.