• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La security in fabbrica non spetta solo all’IT
    • Streaming online 2026: come si è evoluto nel corso degli anni
    • Quando investire in nuove attrezzature fa crescere davvero un’impresa edile
    • Spazio e difesa: tecnologie chiave, competenze richieste e prospettive di carriera
    • Le infrastrutture energetiche sono sempre più vulnerabili
    • Sensori radar Q90R anticollisione in ambiente industriale
    • Braccio robotico collaborativo per Tetra Pak
    • Visione robotica ad alte prestazioni con GMSL
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Featured»La security in fabbrica non spetta solo all’IT

    La security in fabbrica non spetta solo all’IT

    By Redazione BitMAT18/03/2026Updated:18/03/20265 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Fabbrica 4.0: perché la sicurezza non è (più) solo un tema IT, ma richiede un partner che abbia competenze IT e OT

    Chi oggi gestisce una fabbrica “più o meno” digitale, si trova ad affrontare un rischio che non è più teorico. Il manifatturiero è infatti diventato un bersaglio prioritario del cybercrime: secondo IBM X‑Force Threat Intelligence Index 2025, il manufacturing è il settore più colpito per il quarto anno consecutivo e rappresenta il 26% degli incidenti osservati.

    In parallelo, il volume di minacce cresce a un ritmo che rende inadeguata qualsiasi difesa costruita esclusivamente su un approccio manuale. Non sorprende quindi che, secondo IDC, entro il 2027 il 40% delle aziende abiliterà forme di “sicurezza self‑service” (“DIY security”) per team di sviluppo e owner applicativi: regole e policy di sicurezza verranno generate e applicate automaticamente con il supporto dell’AI, partendo anche da richieste in linguaggio naturale. In pratica, una parte dei controlli (configurazioni, policy, permessi, baseline) sarà creata in modo automatizzato perché il volume di minacce e la complessità operativa non sono più sostenibili con processi manuali.

    Il punto, però, è questo: in fabbrica non si proteggono “solo” dati. Si proteggono persone, macchine, continuità operativa, qualità dei prodotti.

    IT vs. OT: un racconto di due mondi

    È qui che può nascere un pericoloso equivoco. L’IT e l’OT non sono semplicemente due reti distinte: sono due mondi con priorità diverse.

    • IT (Information Technology): privilegia riservatezza e integrità delle informazioni. Se serve, può accettare un downtime pianificato in caso di patch, migrazioni, hardening.
    • OT (Operational Technology): privilegia disponibilità, sicurezza fisica (safety) e affidabilità del processo. Fermare una linea non è un incidente “informatico”: ha un impatto operativo immediato.

    Lo conferma anche la mentalità con cui l’industria valuta la tecnologia: secondo il report BlackBerry QNX – “The Age of the Robot”, la fiducia verso sistemi robotici è guidata soprattutto da safety/risk mitigation (42%) e reliability/performance (40%), prima ancora di security e data protection (31%). È la logica OT: garantire una produzione stabile e sicura, sempre.

    Ecco perché applicare semplicemente le pratiche IT al mondo OT può essere non solo inefficace, ma dannoso. Un esempio banale: non è possibile applicare patch come invece si fa in IT. In OT ogni patch va valutata rispetto a certificazioni, compatibilità, fermi impianto, validazione, safety, supply chain di componenti e vendor.

    Il rischio reale: cosa significa un attacco OT (oltre il ransomware)

    Quando si parla di cyber security in fabbrica, spesso si pensa ancora solo alla cifratura di PC e del loro contenuto. In realtà, l’attacco più grave è quello che impatta il processo fisico:

    • Manipolazione di ricette indicazioni: qualità fuori specifica, scarti, richiami, danni reputazionali (food/pharma/chimica, ma non solo).
    • Robot e celle automatizzate: un’alterazione di logiche, parametri o sequenze può creare rischi di sicurezza per le persone e danni meccanici.
    • Fermo linea e difficoltà di riavvio: anche quando si riesce a ripristinare la produzione, è necessario effettuare verifiche, riallineare i sensori, validare la produzione. Spesso ripartire comporta costi più alti del fermo in sé.

    In più, con l’ascesa dell’agentic AI l’automazione sta diventando più autonoma: sistemi capaci di percepire, decidere ed eseguire azioni con un alto grado di autonomia. In pratica, più decisioni vengono delegate al software, più un compromesso può trasformarsi da “incidente IT” a “comportamento fisico indesiderato”.

    La soluzione integrata: unire fisico e digitale senza fermare la produzione

    Per una sicurezza OT efficace non è sufficiente aggiungere firewall o strumenti specifici supplementari. Serve un approccio integrato che consideri i seguenti elementi:

    1. Visibilità e inventario OT (asset, firmware, protocolli, dipendenze)
      Senza una reale comprensione di ciò che è connesso in fabbrica, non è possibile proteggere né stabilire priorità. Per questo, il primo passo non può che essere un servizio iniziale di consulenza basato su assessment, capace di mappare asset, flussi, dipendenze e criticità operative, tenendo conto dei vincoli di produzione e safety. Solo partendo da questa fotografia oggettiva è possibile definire una strategia OT security efficace e sostenibile.
    2. Segmentazione e controllo dei flussi IT/OT (con logiche industriali)
      Non basta puntare sulle VLAN: servono regole sui protocolli industriali, percorsi di teleassistenza, controllo dei comandi critici.
    3. Accesso remoto industriale e supply chain in sicurezza
      In molte realtà di medie dimensioni, la superficie d’attacco più critica è l’accesso dei fornitori: va governato con identità, tracciamento, approvazioni, session recording dove possibile.
    4. Sicurezza convergente fisica e cyber
      Badge, aree, armadi di rete, accesso ai quadri, porte USB in reparto: in OT il confine tra fisico e digitale è sottile.
    5. Monitoraggio e risposta “OT-aware”
      Una risposta IT standard (es. isolare un segmento senza valutarne safety e continuità) può creare danni. Servono playbook OT: cosa si può bloccare, cosa si deve degradare, cosa va gestito con manutenzione e produzione.

    Proteggere la fabbrica richiede un partner che abbia entrambe le competenze (IT e OT)

    Nelle aziende il tema non è solo tecnico: è anche organizzativo e di competenze. Foundry – State of the CIO 2025 indica che la carenza di staff/competenze è la sfida numero uno per i CIO (54%). E l’OT security, per definizione, richiede profili ibridi: cybersecurity, networking, sistemi industriali, safety, operations.

    Proteggere una fabbrica 4.0 non è una scelta tecnologica, né un progetto IT da delegare a una funzione. È una decisione di resilienza operativa, che riguarda la supervisione dei processi produttivi, sicurezza delle persone e continuità del business.

    Le organizzazioni che affrontano la sicurezza OT come un tema integrato — dove IT e OT dialogano, dove fisico e digitale convergono, dove la risposta tiene conto dei vincoli reali di impianto — sono quelle che riescono a mantenere la produzione attiva anche quando l’incidente arriva.

     

    Di Giorgio Triolo, CTO Axitea

    Axitea Security sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Spazio e difesa: tecnologie chiave, competenze richieste e prospettive di carriera

    18/03/2026

    Le infrastrutture energetiche sono sempre più vulnerabili

    17/03/2026

    Sensori radar Q90R anticollisione in ambiente industriale

    17/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    Tendenze

    Streaming online 2026: come si è evoluto nel corso degli anni

    18/03/2026

    Quando investire in nuove attrezzature fa crescere davvero un’impresa edile

    18/03/2026

    Spazio e difesa: tecnologie chiave, competenze richieste e prospettive di carriera

    18/03/2026
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    ITIS Magazine è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.