• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cloud e sicurezza: i vettori di attacco primari continuano ad avere un ruolo decisivo
    • ServiceNow: 3 consigli sull’Agentic AI
    • La GenAI sostituisce le persone: Falso. Insieme migliorano la costumer experience
    • Great Lakes Data Racks & Cabinets: Vertiv completa l’acquisizione
    • La sicurezza mobile secondo ESET
    • OT e cybersecurity: perché il modello reattivo non basta più
    • SAP Italia investe sul futuro e si impegna a colmare lo skill gap
    • Chaos RAT: la linea sottile tra utilità e minaccia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»OT e cybersecurity: perché il modello reattivo non basta più

    OT e cybersecurity: perché il modello reattivo non basta più

    By Redazione LineaEDP25/08/2025Updated:25/08/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il settore manifatturiero italiano rimane tra i più esposti ai rischi informatici, nonostante i crescenti investimenti in sicurezza OT

    OT-cybersecurity
    Nicola Altavilla, Director of the Mediterranean Region di Armis

    Nonostante i crescenti investimenti in OT, il settore manifatturiero italiano rimane esposto ai rischi informatici. Una protezione efficace inizia da una visibilità completa, dal controllo continuo degli asset e da un approccio proattivo alla sicurezza.

    Con l’aumento della connettività e della complessità negli ambienti industriali, le conseguenze degli attacchi informatici diventano sempre più critiche. Una singola violazione in un sistema OT può fermare la produzione, compromettere la qualità dei prodotti o mettere a rischio la sicurezza delle persone. Per questo, garantire visibilità, protezione e controllo su ogni asset connesso è fondamentale.

    Oggi gli ambienti IT e OT non sono più separati come un tempo. Macchine industriali, sensori, sistemi di controllo e dispositivi OT sono sempre più connessi alle reti IT aziendali, condividendo dati, applicazioni e infrastrutture. Questa convergenza crea un ecosistema ibrido, dove un attacco può facilmente spostarsi da un sistema all’altro. In questo contesto, affidarsi solo a strategie reattive e pensate per il mondo IT non è più sufficiente. Per proteggere davvero l’ambiente OT, è necessario adottare un approccio proattivo e integrato che tenga conto dell’intera superficie d’attacco, fisica e virtuale.

    Un falso senso di sicurezza nella produzione

    Secondo lo studio “Warfare Without Borders: AI’s Role in the New Age of Cyberwarfare” di Armis,Il 64% dei decisori IT nel settore manifatturiero italiano afferma che la propria organizzazione è pronta a gestire un attacco di guerra informatica. Tuttavia, la realtà racconta una storia diversa:

    • Il 45% degli intervistati ammette che la propria organizzazione è già stata hackerata e non è riuscito a proteggere l’ecosistema in modo adeguato.
    • Il 68% riporta di aver sofferto da una a due violazioni della sicurezza informatica e conferma di aver pagato un riscatto a seguito di un ransomware.

      Questi numeri evidenziano come la percezione di preparazione spesso non corrisponda alla realtà, soprattutto quando mancano strumenti efficaci, processi solidi o un controllo unificato degli ambienti IT e OT.

    Dalla visibilità all’azione: proteggere l’intera superficie d’attacco

    Sebbene il 77% delle aziende italiane affermi di aver stanziato budget sufficienti per la sicurezza informatica (inclusi personale e processi), gli investimenti da soli non garantiscono protezione. Le violazioni continuano a verificarsi, segnalando che i rischi vengono spesso sottovalutati e che i team di sicurezza incontrano difficoltà nel gestire una superficie di attacco sempre più estesa e complessa.

    Uno dei principali ostacoli è la frammentazione della visibilità e del controllo. Molte organizzazioni si affidano a strumenti isolati per monitorare specifiche categorie di asset, lasciando ampie zone d’ombra che gli attaccanti possono facilmente sfruttare. Rafforzare la postura di sicurezza richiede un approccio unificato e continuo: non solo un inventario statico, ma una visione approfondita e costantemente aggiornata di ogni asset connesso.

    A questa complessità si aggiungono le conseguenze strategiche e normative. Secondo i dati Armis, il 27% delle aziende manifatturiere italiane ha rinviato, bloccato o cancellato progetti di trasformazione digitale a causa della minaccia rappresentata dalla guerra informatica. La paura dell’esposizione sta rallentando l’innovazione proprio nei momenti in cui sarebbe più necessaria.

    Nel frattempo, la pressione normativa è in aumento. La Direttiva NIS2, in vigore dalla fine del 2024, estende esplicitamente gli obblighi di sicurezza anche agli ambienti OT dei settori più critici: produzione, energia, sanità e logistica. Le organizzazioni che non adottano un approccio proattivo e basato sul rischio si espongono non solo a minacce operative, ma anche a serie criticità di conformità.

    Perché la difesa reattiva non è più sufficiente

    In questo scenario, affidarsi a una strategia frammentata non è più sostenibile. Solo una visibilità continua, accompagnata da protezione e controllo unificati su ogni asset connesso, dall’IT all’OT, può garantire sicurezza, resilienza e continuità operativa in un contesto sempre più esposto.

    Proteggere gli ambienti OT significa molto più che adattare gli strumenti IT. Richiede un cambiamento radicale di mentalità: dalla difesa reattiva alla gestione proattiva dell’esposizione. Ciò significa valutare costantemente i rischi, monitorare i comportamenti in tempo reale e agire prima che le minacce prendano piede.

    Per le organizzazioni italiane, adottare una gestione proattiva dell’esposizione non è solo una priorità in materia di sicurezza informatica, ma un imperativo aziendale.

    A cura di Nicola Altavilla, Director of the Mediterranean Region di Armis

    Armis cybersecurity manifacturing OT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cloud e sicurezza: i vettori di attacco primari continuano ad avere un ruolo decisivo

    25/08/2025

    La GenAI sostituisce le persone: Falso. Insieme migliorano la costumer experience

    25/08/2025

    Great Lakes Data Racks & Cabinets: Vertiv completa l’acquisizione

    25/08/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Cloud e sicurezza: i vettori di attacco primari continuano ad avere un ruolo decisivo

    25/08/2025

    La sicurezza mobile secondo ESET

    25/08/2025

    OT e cybersecurity: perché il modello reattivo non basta più

    25/08/2025

    Chaos RAT: la linea sottile tra utilità e minaccia

    08/08/2025
    Report

    La GenAI sostituisce le persone: Falso. Insieme migliorano la costumer experience

    25/08/2025

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.