• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • NetApp e Commvault insieme per la cyber resilience di nuova generazione
    • Come si stanno affrontando le minacce informatiche basate sull’intelligenza artificiale?
    • HPE Threat Labs Report: come stanno cambiando gli attacchi dei cybercriminali
    • Prepararsi prima per lavorare meglio
    • Cessioni intracomunitarie tra regole più stringenti e nuovi rischi
    • Per un’AI di successo conta il contesto, non la correlazione
    • Campari Group si affida alle soluzioni smart di SAP
    • L’analista nella cybersecurity: un ruolo che va ridisegnato
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»OT e cybersecurity: perché il modello reattivo non basta più

    OT e cybersecurity: perché il modello reattivo non basta più

    By Redazione LineaEDP25/08/2025Updated:25/08/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il settore manifatturiero italiano rimane tra i più esposti ai rischi informatici, nonostante i crescenti investimenti in sicurezza OT

    OT-cybersecurity
    Nicola Altavilla, Director of the Mediterranean Region di Armis

    Nonostante i crescenti investimenti in OT, il settore manifatturiero italiano rimane esposto ai rischi informatici. Una protezione efficace inizia da una visibilità completa, dal controllo continuo degli asset e da un approccio proattivo alla sicurezza.

    Con l’aumento della connettività e della complessità negli ambienti industriali, le conseguenze degli attacchi informatici diventano sempre più critiche. Una singola violazione in un sistema OT può fermare la produzione, compromettere la qualità dei prodotti o mettere a rischio la sicurezza delle persone. Per questo, garantire visibilità, protezione e controllo su ogni asset connesso è fondamentale.

    Oggi gli ambienti IT e OT non sono più separati come un tempo. Macchine industriali, sensori, sistemi di controllo e dispositivi OT sono sempre più connessi alle reti IT aziendali, condividendo dati, applicazioni e infrastrutture. Questa convergenza crea un ecosistema ibrido, dove un attacco può facilmente spostarsi da un sistema all’altro. In questo contesto, affidarsi solo a strategie reattive e pensate per il mondo IT non è più sufficiente. Per proteggere davvero l’ambiente OT, è necessario adottare un approccio proattivo e integrato che tenga conto dell’intera superficie d’attacco, fisica e virtuale.

    Un falso senso di sicurezza nella produzione

    Secondo lo studio “Warfare Without Borders: AI’s Role in the New Age of Cyberwarfare” di Armis,Il 64% dei decisori IT nel settore manifatturiero italiano afferma che la propria organizzazione è pronta a gestire un attacco di guerra informatica. Tuttavia, la realtà racconta una storia diversa:

    • Il 45% degli intervistati ammette che la propria organizzazione è già stata hackerata e non è riuscito a proteggere l’ecosistema in modo adeguato.
    • Il 68% riporta di aver sofferto da una a due violazioni della sicurezza informatica e conferma di aver pagato un riscatto a seguito di un ransomware.

      Questi numeri evidenziano come la percezione di preparazione spesso non corrisponda alla realtà, soprattutto quando mancano strumenti efficaci, processi solidi o un controllo unificato degli ambienti IT e OT.

    Dalla visibilità all’azione: proteggere l’intera superficie d’attacco

    Sebbene il 77% delle aziende italiane affermi di aver stanziato budget sufficienti per la sicurezza informatica (inclusi personale e processi), gli investimenti da soli non garantiscono protezione. Le violazioni continuano a verificarsi, segnalando che i rischi vengono spesso sottovalutati e che i team di sicurezza incontrano difficoltà nel gestire una superficie di attacco sempre più estesa e complessa.

    Uno dei principali ostacoli è la frammentazione della visibilità e del controllo. Molte organizzazioni si affidano a strumenti isolati per monitorare specifiche categorie di asset, lasciando ampie zone d’ombra che gli attaccanti possono facilmente sfruttare. Rafforzare la postura di sicurezza richiede un approccio unificato e continuo: non solo un inventario statico, ma una visione approfondita e costantemente aggiornata di ogni asset connesso.

    A questa complessità si aggiungono le conseguenze strategiche e normative. Secondo i dati Armis, il 27% delle aziende manifatturiere italiane ha rinviato, bloccato o cancellato progetti di trasformazione digitale a causa della minaccia rappresentata dalla guerra informatica. La paura dell’esposizione sta rallentando l’innovazione proprio nei momenti in cui sarebbe più necessaria.

    Nel frattempo, la pressione normativa è in aumento. La Direttiva NIS2, in vigore dalla fine del 2024, estende esplicitamente gli obblighi di sicurezza anche agli ambienti OT dei settori più critici: produzione, energia, sanità e logistica. Le organizzazioni che non adottano un approccio proattivo e basato sul rischio si espongono non solo a minacce operative, ma anche a serie criticità di conformità.

    Perché la difesa reattiva non è più sufficiente

    In questo scenario, affidarsi a una strategia frammentata non è più sostenibile. Solo una visibilità continua, accompagnata da protezione e controllo unificati su ogni asset connesso, dall’IT all’OT, può garantire sicurezza, resilienza e continuità operativa in un contesto sempre più esposto.

    Proteggere gli ambienti OT significa molto più che adattare gli strumenti IT. Richiede un cambiamento radicale di mentalità: dalla difesa reattiva alla gestione proattiva dell’esposizione. Ciò significa valutare costantemente i rischi, monitorare i comportamenti in tempo reale e agire prima che le minacce prendano piede.

    Per le organizzazioni italiane, adottare una gestione proattiva dell’esposizione non è solo una priorità in materia di sicurezza informatica, ma un imperativo aziendale.

    A cura di Nicola Altavilla, Director of the Mediterranean Region di Armis

    Armis cybersecurity manifacturing OT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    NetApp e Commvault insieme per la cyber resilience di nuova generazione

    31/03/2026

    Come si stanno affrontando le minacce informatiche basate sull’intelligenza artificiale?

    31/03/2026

    HPE Threat Labs Report: come stanno cambiando gli attacchi dei cybercriminali

    31/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    NetApp e Commvault insieme per la cyber resilience di nuova generazione

    31/03/2026

    Come si stanno affrontando le minacce informatiche basate sull’intelligenza artificiale?

    31/03/2026

    HPE Threat Labs Report: come stanno cambiando gli attacchi dei cybercriminali

    31/03/2026

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.