Investire in una soluzione di cybersecurity, magari anche sofisticata, nel contesto di impianti con sistemi vecchi di oltre dieci anni, è come appendere un Vermeer a un muro pericolante.
Eppure, modernizzare e aggiornare i sistemi OT dovrebbe essere una priorità, soprattutto alla luce dei crucci geopolitici di questo periodo storico: “Parlando di guerra ibrida, l’attacco cyber agli impianti e alle infrastrutture è una delle armi più potenti di organizzazioni e governi, capaci di influenzare economia e vita delle persone. Diventa quindi fondamentale investire nel tema e aiutare le aziende con incentivi specifici per svecchiare gli impianti”, commenta Pasquale De Leo, responsabile della business unit service execution di Siemens.
Bene quindi misure come il nuovo voucher cybersecurity per le PMI e gli autonomi, ma “ricordiamoci che ci sono miliardi di euro in sistemi OT installati che vanno svecchiati”, aggiunge.
Indice degli argomenti
Cybersecurity OT, crescono gli attacchi: i dati
I dati dei report internazionali, del resto, confermano le preoccupazioni di esperti e analisti: il rapporto Dragos ICS/OT CyberSecurity Year in Review 2025 indica come il ransomware mirato a impianti industriali sia in crescita. In particolare, gli attacchi verso gli ambienti OT e ICS sono cresciuti dell’87%. I gruppi criminali coinvolti in questi attacchi sono invece aumentati del 60%. I settori più colpiti sono il manifatturiero, i provider di sistemi SCADA e i data center industriali.
E come spiega il report Clusit presentato a novembre 2025, oltre a prevenzione del malware distribuito via email e alla segmentazione delle reti, resta fondamentale l’aggiornamento dei sistemi: “C’è certamente un tema di investimento: la maggior parte dei sistemi OT negli impianti italiani è vetusta, con età anche superiore ai dieci anni – racconta De Leo -. Questi sistemi vanno aggiornati in accordo alle nuove tecnologie e ritengo necessario un boost a questa tipologia di investimenti”.
Perché svecchiare gli impianti per garantire la cybersecurity OT
Bisogna dunque lavorare sulla causa: “Non è un obbligo dover rifare tutto l’impianto, ma è chiaro che ci sono sistemi che dopo dieci anni di vita non possono più essere protetti in modo efficace – aggiunge l’esperto di Siemens -. Un incentivo in questo senso aiuterebbe sia sul fronte della sicurezza che della competitività”, ci dev’essere una convergenza tra qyella che è la cyber ma anche allo svecchiamento”.
Soluzioni come il voucher cybersecurity, per cui sono stati stanziati 150 milioni di euro per l’acquisto si soluzioni cloud e cybersecurity rivolte a PMI e autonomi, “sono sicuramente un aiuto, soprattutto per le PMI, ed è una soluzione che aumenta la consapevolezza ma non risolve il problema alla radice – commenta De Leo -. Servono investimenti più strutturati, come quelli che erano previsti con il primo piano Industria 4.0. Altrimenti non si risolve il problema della cyber resilience“.
Tecnologia e formazione per la cybersecurity OT
Oltre alla questione degli incentivi, c’è un tema tecnologico, legato all’offerta delle aziende produttrici di tecnologia, e uno relativo invece alla creazione di una cultura della consapevolezza sui rischi. Secondo De Leo “Il tema della cybersecurity non si affronta solo con un intervento di tecnologia ma richiede una revisione dei processi, una gestione dell’informazione che sia compliant con gli standard di tipo internazionale, ci vuole consapevolezza sia da parte delle PMI sia delle grandi aziende. E servono cambi gestionali interni”. E questo perché “le aziende di tecnologia per vincere la battaglia della cybersecurity OT non possono lavorare solo sul prodotto, ma completarlo con una gamma di servizi che aiutano a trovare i giusti ripari alle varie lacune”.
Standard e norme
Standard e norme aiutano a indirizzare le proprie strategie. In ambito OT, lo standard internazionale è IEC 62443, “trasversale sia alle grandi aziende che alle PMI, prescrive quello che deve essere fatto a livello di impianto e di soluzioni per poter garantire che l’azienda abbia un livello di sicurezza informatico adeguato alle proprie esigenze – precisa De Leo -. La norma entra nel merito delle esigenze specifiche, perché non tutte le aziende hanno necessità dello stesso livello di protezione. E certo tutta la catena del valore va coinvolta”.
La supply chain viene indicata come una priorità anche dalla direttiva NIS2, così come “anche il Cyber resilience act richiede interventi mirati e strutturati. Ma resta sempre la necessità di investire somme ingenti per svecchiare gli impianti e adottare una tecnologia a livello di OT che sia in linea con gli attacchi moderni”, aggiunge l’esperto.
Il nodo della ownership della sicurezza OT
Manca anche una figura di riferimento dedicata unicamente alla ownership della sicurezza OT: “Il ruolo non è chiaramente definito e sembra non emerga l’urgenza di dotarsene. Spesso i Ciso non hanno una profonda e specifica competenza a livello OT – aggiunge De Leo -. Importante quindi far dialogare di più i mondi OT e IT e attribuire una chiara responsabilità. Spesso questa visione manca nelle aziende”.
Cybersecurity OT, le priorità per le aziende
Dal punto di vista tecnologico, le azioni più importanti da intraprendere nella cybersecurity OT sono:
- hardening sistemi, cioè far sì che tutti i sistemi a livelli di impianto vengano resi sicuri per le loro funzioni;
- Gestione dell’accesso al sito da parte del personale, attribuendo il livello minimo di autorizzazione richiesto dal ruolo;
- Gestione delle informazioni oculata, come indicato dalla norma ISO 27001;
- Segmentazione delle reti, fondamentale per garantire reti sicure perché anche nello stesso impianto possono esserci livelli di sicurezza diversi “e segmentare permette di attuare il concetto defence in depth”, spiega De Leo.
E aggiunge: “Il tema della consapevolezza e del change management è fondamentale, perché queste sono azioni ricorrenti da intraprendere, non una tantum, dunque bisogna tenere a mente che l’aspetto tecnico e quello gestionale vanno di pari passo”.
Uso malevolo dell’AI e cybersecurity OT
Insomma, in una situazione di impianti vetusti, mancanza di fondi per aggiornarli, crescente interesse nel contesto di cyber crime e guerra ibrida verso i siti industriali e le infrastrutture, si aggiunge anche il cambiamento portato dall’intelligenza artificiale. Anche in ambito OT, l’uso malevolo dell’AI rende gli attacchi più efficienti e amplia la superficie target. Al centro della questione, sempre il fattore umano: “In generale, secondo quanto risulta dalle nostre analisi e dall’esperienza, la maggior parte degli attacchi che arrivano a sistemi OT, non solo IT, sono legati a problemi generati da una cattiva gestione da parte del personale – racconta De Leo -. Chiavette usb usate male, password non aggiornate coi requisiti, utilizzo scorretto dei sistemi aziendali da parte dei collaboratori. Spesso la superficialità e la mancanza di formazione crea problemi. E con l’AI, il fattore umano è sempre importante”.
L’AI, spiega De Leo, “lavora anche sull’aspetto psicologico delle persone che gestiscono l’impianto. Per esempio, agisce sulle persone con i deepfake, con i link che rimandano a siti dove scaricare malware e gli attacchi sono molto più sofisticati, automatizzati e subdoli. La soluzione è fare formazione mirata, per prevenire questo tipo di trappole”.
L’aspetto tecnico in questo senso è quasi secondario, “perché l’AI viene usata anche per la difesa, quindi con i nuovi sistemi che le aziende produttrici stanno mettendo in pratica è più facile monitorare e prevedere gli attacchi. Fanno la differenza quindi formazione e sensibilità“, conclude.














