I dispositivi IIoT sono considerati il perno della trasformazione digitale industriale, ma la loro diffusione capillare ha aperto nuovi scenari di rischio che richiedono strategie di sicurezza sempre più sofisticate.
Indice degli argomenti
La rivoluzione digitale industriale guidata dall’IIoT
Settori come Manifatturiero, Oil&Gas e Utilities stanno vivendo una profonda trasformazione digitale e, in questo contesto, il ruolo dei dispositivi Industrial Internet of Things (IIoT) sta diventando sempre più cruciale. Combinando tecnologie intelligenti e connettività in ogni ambito, dai sensori industriali con Bluetooth abilitato che inviano dati al cloud alle piattaforme di analisi avanzate, l’IIoT consente alle organizzazioni di ogni dimensione di raggiungere nuovi livelli di efficienza e manutenzione. Questi dispositivi stanno trasformando le operazioni quotidiane e semplificando flussi di lavoro industriali altrimenti complessi.
Un elemento chiave di questa trasformazione è rappresentato da switch e router rinforzati, progettati appositamente per ambienti di tecnologia operativa (OT). Oltre a resistere alle condizioni estreme tipiche dei contesti industriali, queste soluzioni supportano protocolli OT come MODBUS e BACNET, e sono certificati per integrarsi con apparecchiature di diversi produttori. Per questo motivo, la loro importanza è fondamentale in svariati settori.
Le vulnerabilità emergenti nell’ecosistema IIoT
Tuttavia, la crescente interconnessione di questi sistemi ha introdotto nuove vulnerabilità informatiche, al punto che i vantaggi offerti rischiano di essere vanificati dal fatto che rappresentano un potenziale bersaglio dei sofisticati attacchi perpetrati da gruppi APT (Advanced Persistent Threat) e hacker legati a governi nazionali. Inoltre, recenti ricerche del Team82 hanno portato alla luce diverse vulnerabilità in numerosi switch ampiamente utilizzati nel settore Industriale, evidenziando ulteriormente i rischi che questi device possono comportare se non adeguatamente protetti.
Definizione e criticità dell’Industrial Internet of Things
In termini generali, l’Industrial Internet of Things (IIoT) si riferisce all’insieme di sensori, strumenti e dispositivi interconnessi che migliorano i processi produttivi e industriali. Nel mondo digitale di oggi, i dispositivi IIoT sono diventati essenziali per le attività quotidiane di impianti e infrastrutture in tutto il mondo. Ed è proprio per la loro essenzialità che è di vitale importanza proteggerli in modo adeguato: un potenziale attacco potrebbe, infatti, generare un alto rischio sia per la sicurezza delle aziende che per quella del personale. Se, ad esempio, un attacco malware andasse a compromettere il funzionamento di un macchinario essenziale, potrebbe causare danni finanziari e reputazionali all’azienda e mettere a repentaglio la sicurezza degli stessi dipendenti.
Casi reali di attacchi contro infrastrutture IIoT
Negli ultimi anni, gli attacchi contro dispositivi IIoT legati alle infrastrutture critiche sono aumentati in tutto il mondo. Alcuni casi significativi includono:
Utility idriche in Texas e Polonia
All’inizio del 2024, un gruppo noto come Cyber Army of Russia Reborn ha provocato gravi disservizi presso gestori idrici negli Stati Uniti e in Polonia. Il vettore d’attacco individuato è stato un’interfaccia uomo-macchina (HMI) compromessa, che ha permesso agli aggressori di accedere ai sistemi di controllo.
Nucor Steel
Nel maggio 2025, il produttore siderurgico statunitense Nucor ha dovuto sospendere la produzione dopo aver rilevato un accesso non autorizzato di terze parti alla propria rete aziendale. L’attacco ha colpito diversi impianti nel Paese, limitando l’accesso a varie funzioni operative.
Attacchi malware a telecamere CCTV
I ricercatori hanno scoperto una variante del malware Mirai utilizzata per sfruttare vulnerabilità non patchate nelle telecamere di sorveglianza che monitorano infrastrutture critiche.
Il livello di rischio era tale da spingere gli esperti a raccomandarne la dismissione in assenza di patch o metodi di mitigazione efficaci.
Il panorama delle minacce persistenti
Con la crescita esponenziale della digitalizzazione, il numero di dispositivi IIoT connessi è aumentato rapidamente, ampliando la superficie di attacco e moltiplicando i punti di esposizione per le aziende. Una tendenza confermata dai più recenti episodi di cyber attacco, che evidenziano un fenomeno in costante crescita.
Ecco tre minacce ricorrenti che i CISO e i responsabili della sicurezza devono considerare nel definire le proprie strategie di difesa.
Ransomware, la minaccia in escalation
Il settore industriale non è nuovo agli attacchi ransomware, ma frequenza e gravità sono in costante aumento. Queste minacce, quando colpiscono la rete aziendale, possono costringere le organizzazioni a sospendere completamente le operazioni fino al completo ripristino dei sistemi. Un recente report ha rivelato che, all’inizio del 2025, gli attacchi ransomware contro aziende del settore industriale sono aumentati del 46%. Solo nel primo trimestre dell’anno, infatti, sono stati registrati 2.472 potenziali attacchi Ransomware pari al 40% del totale stimato per tutto il 2024.
Hacktivismo e cyber warfare contro l’industria
I gruppi hacktivisti che hanno nel mirino enti governativi e aziende stanno colpendo sempre più anche il settore Industriale, identificando nei device IIoT un vettore d’attacco privilegiato. Grazie all’utilizzo di cyberweapon come IOCONTROL, questi gruppi colpiscono dispositivi come HMI, PLC (Programmable Logic Controllers), router e switch. Attaccare questi componenti può rapidamente interrompere le operazioni industriali e compromettere l’erogazione di servizi essenziali.
Il tallone d’Achille degli accessi remoti
La gestione di un accesso remoto sicuro è diventata una sfida crescente per la sicurezza IoT. Molti dispositivi IoT e IIoT, infatti, non dispongono di protocolli di sicurezza propri, e rappresentano quindi un potenziale punto debole quando utenti esterni accedono alla rete aziendale. Inoltre, la proliferazione di strumenti di accesso remoto di terze parti è un problema critico per i CISO: spesso si tratta di soluzioni non “enterprise-grade“, prive di funzioni adeguate di monitoraggio, logging e audit, fondamentali in una soluzione di accesso sicuro pensata per ambienti OT.










