La protezione dei dati e la cybersecurity nel settore energetico che è particolarmente strategico e critico sono temi di primaria importanza, soprattutto a causa della crescente digitalizzazione delle infrastrutture critiche e della diffusione di tecnologie come smart grid, IoT e sistemi SCADA ed eventuali disservizi in questo settore potrebbero provocare danni ingenti al sistema italiano e non solo. In questo articolo si cerca di affrontare i temi proposti considerando diversi ambiti quali normativo, di processo e tecnologico.
Indice degli argomenti
I rischi di cyberattacchi nelle reti energetiche
Il settore energetico e delle utilities rappresenta oggi uno degli ambiti più esposti e critici in termini di cybersecurity. Secondo il rapporto Clusit 2025, emerge come tale settore sia fortemente bersaglio di attacchi informatici sofisticati, capaci di compromettere infrastrutture strategiche e sistemi di gestione remota.
L’analisi settoriale evidenzia un incremento significativo degli attacchi rivolti alle infrastrutture critiche, con particolare riferimento ai sistemi SCADA e alle reti di smart grid. In Italia, gli attacchi riusciti contro il settore energetico sono raddoppiati negli ultimi quattro anni, con il 90% dei casi classificati come di impatto “Critico” o “Alto”. Solo nel primo trimestre del 2024, il numero di incidenti nel settore Energy & Utilities è aumentato di oltre il 50% rispetto all’intero anno 2023.
Questi attacchi, che spaziano da operazioni di phishing a sofisticati ransomware (il cybercrime continua a essere la principale causa degli attacchi, rappresentando il 96% degli incidenti nel primo trimestre del 2024) hanno determinato non solo impatti economici rilevanti ma anche interruzioni operative che minacciano la continuità del servizio.
È interessante sottolineare come l’hacktivism ha rappresentato il 3,7% degli attacchi, infatti dal 2022, diversi gruppi hacker sostenuti da Stati, tra cui la Russia, hanno preso di mira le infrastrutture energetiche, come parte di un’agenda geopolitica più ampia. Questo include attacchi mirati a società energetiche in Europa, come quelli avvenuti in Danimarca nel 2024 e a Romania nel 2023.
L’importanza della protezione informatica per le infrastrutture energetiche
La digitalizzazione ha ampliato il perimetro d’attacco delle utility, rendendo le infrastrutture energetiche vulnerabili a minacce sempre più complesse. I dati Clusit confermano l’impatto economico crescente, dovuto a interruzioni di servizio e tempi di inattività.
Per contrastare questi rischi, è fondamentale adottare:
- Sistemi di monitoraggio in tempo reale e rilevamento proattivo delle minacce;
- Cyber intelligence e protezione dei sistemi SCADA;
- Protocolli di risposta rapida e backup resilienti;
- Condivisione intersettoriale di informazioni e best practice.
Le reti elettriche, per loro natura interconnesse e distribuite, sono particolarmente esposte all’“effetto domino”: un guasto o un attacco in un nodo strategico può propagarsi rapidamente, causando blackout a catena.
L’episodio del blackout in Spagna e Portogallo nell’aprile 2025 ne è un esempio concreto. Un’anomalia tecnica ha innescato un’interruzione su larga scala, paralizzando trasporti, comunicazioni e servizi essenziali. Questo dimostra che la sicurezza informatica non può più essere locale: serve una protezione olistica, coordinata e resiliente.
Cybersicurezza e transizione energetica
La transizione energetica pur essendo essenziale per la sostenibilità ambientale, introduce nuove superfici d’attacco e complessità cyber che vanno affrontate con una visione sistemica.
Con l’evoluzione delle reti elettriche, stiamo assistendo a un passaggio cruciale da un modello centralizzato a uno distribuito, grazie all’integrazione di risorse energetiche decentralizzate come il fotovoltaico domestico, l’eolico e le batterie. Tuttavia, ogni dispositivo connesso rappresenta un potenziale punto d’ingresso per attacchi informatici, spesso perché manca di protezioni adeguate. Pensiamo, ad esempio, agli inverter mal configurati o ai contatori intelligenti esposti online.
La digitalizzazione e l’interconnessione stanno trasformando la nostra rete elettrica, rendendola più efficiente ma anche più vulnerabile. L’adozione crescente di tecnologie IoT e OT, come SCADA e sensori, espone la rete a intrusioni, soprattutto perché molti protocolli legacy non sono stati progettati con requisiti di sicurezza adeguati alle minacce attuali. L’integrazione con sistemi moderni, quindi, può risultare in una coabitazione fragile.
In questo contesto, l’energia non è più solo una semplice commodity. È diventata parte integrante di servizi avanzati come il demand response, il vehicle-to-grid (V2G) e lo smart charging. Questi nuovi modelli richiedono piattaforme cloud, API e app mobili, aumentando inevitabilmente l’esposizione a minacce software complesse.
Inoltre, gli impianti di energie rinnovabili come fotovoltaico e parchi eolici, spesso situati in aree remote e gestiti da remoto, possono essere vulnerabili. Ci sono già stati casi di attacchi ransomware su centrali eoliche che hanno portato a blocchi nella produzione energetica. La complessità della supply chain nella transizione energetica, che coinvolge numerosi attori come vendor, fornitori e manutentori, aumenta ulteriormente il rischio di attacchi. Eventi recenti, come il caso SolarWinds, ne sono una dimostrazione.
Fortunatamente, la transizione energetica offre anche opportunità significative per migliorare la cybersicurezza. I nuovi impianti rinnovabili e le smart grid possono essere progettati considerando la Cyber Security come elemento fondamentale, evitando la necessità di interventi successivi come avveniva per le centrali tradizionali. L’automazione della difesa, grazie all’adozione di tecnologie AI e ML, permette di rilevare automaticamente gli attacchi e di rispondere in tempo reale, migliorando l’adaptive defense.
Investire in sicurezza informatica non solo migliora la protezione, ma può anche incrementare i rating ESG delle imprese, rendendo la sicurezza digitale parte integrante della sostenibilità. Questa transizione rappresenta anche un’opportunità per investire nella formazione e nella consapevolezza della sicurezza, specialmente tra il personale OT e tecnico. Infine, emergeranno nuovi modelli di business per i fornitori di sicurezza, con soluzioni specifiche per gli ambienti energetici, come la segmentazione di rete per le smart grid e la cybersecurity-as-a-service per gli impianti rinnovabili.
Vulnerabilità nelle tecnologie IoT e smart grid
I dispositivi IoT condividono una caratteristica che li rende particolarmente vulnerabili: sono progettati per la facilità d’uso e il costo contenuto, non per la sicurezza. Questo approccio progettuale crea vulnerabilità sistemiche che si manifestano a diversi livelli architetturali.
Che cos’è la security by obscurity
A livello hardware, molti dispositivi IoT utilizzano processori a basso costo con capacità crittografiche limitate o assenti. Un insight cruciale spesso trascurato è che la “security by obscurity” – l’assumere che nessuno scoprirà o attaccherà dispositivi apparentemente insignificanti – è diventata la norma progettuale. Telecamere di sicurezza, termostati intelligenti, e sensori di movimento sono spesso protetti solo da password predefinite facilmente reperibili online, quando non sono completamente privi di autenticazione.
Firmware e settore energetico, i rischi
La vulnerabilità più insidiosa risiede però nel firmware, il software di basso livello che controlla il dispositivo. A differenza delle applicazioni tradizionali, il firmware IoT raramente riceve aggiornamenti di sicurezza, creando quello che i ricercatori chiamano “debito di sicurezza perpetuo”. Un termostato installato oggi potrebbe funzionare per dieci anni con lo stesso firmware vulnerabile, diventando progressivamente più esposto attraverso nuove tecniche di attacco.
Le comunicazioni rappresentano un altro vettore critico. Molti dispositivi IoT trasmettono dati in chiaro o utilizzano protocolli di comunicazione progettati per l’efficienza energetica piuttosto che per la sicurezza. Il protocollo Zigbee, utilizzato in molti dispositivi domestici intelligenti, ha mostrato vulnerabilità che permettono intercettazioni e manipolazioni dei comandi anche a distanza considerevole.
Le smart grid rappresentano un’evoluzione delle reti elettriche tradizionali verso sistemi capaci di comunicazione bidirezionale, ottimizzazione automatica e gestione distribuita dell’energia. Tuttavia, questa intelligenza aggiunta crea un paradosso di sicurezza fondamentale: più la rete diventa efficiente e reattiva, più diventa vulnerabile ad attacchi coordinati che possono causare blackout a cascata.
Le reti elettriche tradizionali, pur essendo meno efficienti, beneficiavano della loro natura isolata e analogica. Un attacco informatico non poteva direttamente compromettere un generatore meccanico o un trasformatore puramente elettrico. Le smart grid hanno introdotto migliaia di punti di controllo digitale, dai contatori intelligenti nelle abitazioni ai sistemi SCADA (Supervisory Control and Data Acquisition) che gestiscono centrali elettriche e sottostazioni.
La vulnerabilità più critica delle smart grid emerge dalla convergenza IT/OT (Information Technology/Operational Technology). I sistemi informatici tradizionali sono progettati assumendo che gli attacchi siano possibili e implementando difese stratificate. I sistemi operativi industriali, invece, sono stati sviluppati in un’epoca in cui l’isolamento fisico era considerato sufficiente per la sicurezza. Quando questi due mondi si incontrano nelle smart grid, si creano categorie ibride di vulnerabilità che non esistevano nei sistemi separati.
Un esempio concreto di questa vulnerabilità ibrida si manifesta nei protocolli di comunicazione industriale come Modbus e DNP3, ora utilizzati su reti IP. Questi protocolli assumono che tutti i partecipanti alla comunicazione siano fidate per definizione, un’assunzione ragionevole in un ambiente fisicamente isolato, ma catastrofica quando estesa a reti connesse a Internet.
Strategie di difesa contro i cyberattacchi nel settore energetico
Le strategie di difesa contro i cyberattacchi nel settore energetico devono prevedere un framework di cybersicurezza basato su un approccio olistico che integri, normative a cui essere compliance, tecnologia, processi e persone. È fondamentale che il framework integri il mondo OT e IIT, adottando misure come la gestione delle identità e degli accessi, la risposta agli incidenti, la continuità operativa e il disaster recovery dettate da una corretta valutazione dei rischi. Inoltre, è importante implementare soluzioni di sicurezza avanzate, come soluzioni di detection & response evolute, sistemi di rilevamento delle intrusioni e autenticazione a più fattori.
Possiamo quindi definire un insieme di elementi da tenere in considerazione nella costruzione del Framework:
- Ruoli e responsabilità
- Devono essere definiti chiaramente in modo che non ci siano delle zone d’ombra e di sovrapposizione che possano generare confusione e quindi vulnerabilità specifiche.
- Classificazione delle informazioni
- Conoscere le proprie informazioni e definire delle categorie di riservatezza permette di applicare misure di sicurezza più stringenti ai dati più critici.
- Formazione del personale
- Sensibilizzare il personale sui rischi cyber e addestrarlo a riconoscere e rispondere a potenziali minacce, come phishing o attacchi di ingegneria sociale.
- Analisi dei rischi
- Definizione di una metodologia di analisi dei rischi ossia un processo sistematico utilizzato per identificare, valutare e gestire i rischi attraverso l’implementazione di misure di scurezza considerate adeguate.
- Asset management
- Gestire gli asset IT e OT durante tutto il loro ciclo di vita.
- Identity and Access management
- Garantire che le persone giuste abbiano accesso alle risorse giuste, al momento giusto e per le giuste ragioni. Devono essere previsti anche criteri di autenticazione strong quali la MFA e la gestione delle utenze di servizio ossia quelle utenze necessarie per il colloquio tra sistemi diversi.
- Vulnerability management
- Definire un processo relativo alla gestione delle vulnerabilità che in base alle criticità delle stesse permetta di gestire l’aggiornamento dei sistemi da HW a SW ove possibile effettuando anche lo hardening dei sistemi.
- Change management
- Gestire in modo efficace le modifiche all’interno di un’organizzazione, garantendo che siano implementate in modo controllato e sistematico.
- Ciclo di vita di sviluppo sicuro del software
- Garantire la gestione delle vulnerabilità durante tutte le fasi della realizzazione del software dallo sviluppo alla messa in produzione.
- Risposta agli incidenti di sicurezza
- Avere piani e processi definiti per rispondere rapidamente a eventuali attacchi, minimizzando l’impatto e ripristinando le operazioni normali.
- Assicurare che le operazioni possano continuare anche in caso di attacco, implementando piani di backup e disaster recovery per ripristinare i sistemi e i dati.
- Protezione dei sistemi OT
- Estendere le misure di sicurezza ai sistemi di controllo industriale (OT), che, per loro natura sono spesso più vulnerabili ed aggiornabili con tempi spesso molo lunghi adottando soluzioni specifiche per la loro protezione.
- Log management
- Definire la raccolta, la conservazione, l’analisi e il monitoraggio dei log generati dai sistemi informatici. Un’adeguata gestione dei log consente di rilevare problemi di sicurezza, analizzare le prestazioni e garantire la conformità alle normative.
- Monitoraggio e analisi
- Implementare sistemi di monitoraggio e analisi per individuare attività sospette e rispondere rapidamente alle minacce.
- Collaborazione e condivisione di informazioni
- Partecipare a reti di condivisione delle minacce e collaborare con altre organizzazioni per migliorare la consapevolezza e la resilienza del settore.
L’adozione della direttiva NIS2 nel settore energetico
Con l’entrata in vigore della direttiva NIS2, il settore energetico è chiamato a rafforzare in modo significativo la propria postura di sicurezza informatica. Il settore “energia” è considerato un settore altamente critico e la normativa impone di adottare misure stringenti di prevenzione, gestione del rischio e risposta agli incidenti cyber.
A parlarci dell’impatto della NIS2 sul settore energetico è Serena Contu, Componente del Direttivo CLUSIT, che ci offre una visione dall’interno su questa fase di transizione e adeguamento: “Nel settore energetico, l’attuazione della direttiva NIS 2 sta richiedendo un profondo processo di rafforzamento della resilienza cyber, in un contesto caratterizzato da catene di fornitura articolate, digitalmente interconnesse e cruciali per garantire la continuità delle forniture energetiche destinate a famiglie e imprese. Quali sono gli elementi di complessità? Le filiere energetiche coinvolgono grandi e piccole imprese con radici nel passato industriale del nostro Paese, che hanno perseguito con intensità diversa l’innovazione tecnologica degli asset. Gli attori di queste filiere si confrontano con uno scenario di crescente minaccia, sempre più tangibile e difficile da diagnosticare, che richiede lo sviluppo di una capacità analitica superiore rispetto al passato, sia in termini di detection sia di risposta. Il settore energetico è caratterizzato da un tessuto industriale orientato a competenze tecnico-meccaniche che, negli anni, si è dovuto aggiornare sempre di più soprattutto sotto il profilo ICT introducendo la tecnologia non solo nella gestione dei processi, ma anche all’interno degli apparati che assicurano il funzionamento delle reti e delle forniture. È andata intensificandosi, ad esempio, l’adozione di dispositivi Internet of Things che oggi potrebbero costituire una delle “backdoor” da cui il rischio cybernetico potrebbe entrare. Da non sottovalutare, inoltre, il diffuso fenomeno di ampliamento delle attività di business dei grandi e medi player ai settori finanziario-assicurativo o telecomunicazioni che accrescono le dinamiche di complessità e, in alcuni casi, aggiungono framework regolatori specifici come DORA.
Per questi motivi, la NIS 2 rappresenta un’evoluzione non solo normativa, ma anche strategica per questo settore, richiedendo approcci strutturati alla gestione del rischio, alla segmentazione delle reti e all’analisi della supply chain digitale, estendendo le responsabilità ai massimi vertici gestionali della società con responsabilità specifiche e dirette. Il vero cambiamento che le imprese energetiche stanno affrontando è quindi culturale ossia quello di continuare il percorso di integrazione della cyber sicurezza, trasformandolo in un fattore abilitante della continuità operativa e della fiducia in un panorama di minacce in costante evoluzione.”
Verso una resilienza cibernetica nel settore energetico
Come abbiamo descritto nei paragrafi precedenti le reti energetiche sono particolarmente vulnerabili agli effetti domino: un singolo malfunzionamento può propagarsi rapidamente, causando blackout estesi. L’episodio spagnolo del 2025 ne è una conferma concreta. In questo scenario, solo una difesa integrata – normativa, tecnica e organizzativa – può prevenire eventi sistemici.
La resilienza cibernetica diventa quindi un obiettivo imprescindibile. Per garantirla, è necessario adottare un approccio olistico che includa:
- Framework di multicompliance;Framework di cybersicurezza integrato;
- Collaborazione tra operatori, istituzioni e fornitori, per condividere intelligence e risposte;
- Simulazioni di crisi e test di resilienza, per identificare e correggere vulnerabilità;
- Monitoraggio avanzato con AI e machine learning, per rilevare anomalie in tempo reale;
- Innovazione tecnologica, come l’uso della blockchain per la sicurezza delle transazioni;
- Governance della cybersecurity, integrata nelle decisioni strategiche aziendali.
La cybersicurezza nel settore energetico non è più un’opzione, ma una necessità strategica. In un contesto in cui la digitalizzazione e la transizione energetica stanno trasformando radicalmente le infrastrutture, la protezione dei dati e dei sistemi operativi diventa un pilastro della sicurezza nazionale e della sostenibilità. Bisogna ricordarsi che la resilienza non è solo IT ma anche OT. È fondamentale che la resilienza cibernetica non si limiti solo ai sistemi IT, ma si estenda anche ai sistemi OT. L’integrazione tra IT e OT è essenziale per proteggere le operazioni fisiche e digitali delle infrastrutture energetiche. Le soluzioni di sicurezza devono essere progettate per coprire entrambi gli ambiti, garantendo che i sistemi di controllo industriale siano protetti da minacce cibernetiche. Questo richiede una comprensione approfondita delle specificità dei sistemi OT e l’implementazione di misure di sicurezza che siano adeguate alle loro esigenze uniche.
Affrontare queste sfide significa investire in tecnologie avanzate, ma anche in cultura della sicurezza, collaborazione intersettoriale e governance consapevole. La direttiva NIS2 rappresenta un passo importante in questa direzione, ma sarà l’integrazione tra innovazione, formazione e responsabilità a determinare la capacità del settore energetico di affrontare le minacce future. Solo un approccio olistico e proattivo potrà garantire un’energia sicura, affidabile e sostenibile per il futuro.













