• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • KEBA: il Gruppo che “vola” nel mercato grazie all’Open Innovation
    • Prodotti lattiero-caseari: le tecnologie per evitare i richiami dal mercato
    • Sicurezza industriale: le 3 priorità strategiche per i CISO
    • Ingegneria e AI: i 100 casi d’uso di Altair
    • La prepesatura smart secondo Minebea Intec
    • La voce “spesa per la materia energia”: cos’è e perché incide più del prezzo al kWh
    • MCP PLAY di Interroll conquista la giuria dell’IFOY Award 2025
    • Hilti lancia il nuovo Engineering Center
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»Sicurezza industriale: le 3 priorità strategiche per i CISO

    Sicurezza industriale: le 3 priorità strategiche per i CISO

    By Redazione BitMAT25/07/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La crescente complessità del panorama informatico impone un ripensamento radicale delle strategie di sicurezza: i metodi tradizionali non bastano più

    sicurezza-industriale

    Con “era della convergenza” si intende il rapido processo di integrazione che, negli ultimi anni, ha avvicinato come mai prima d’ora il mondo dell’Information Technology (IT) a quello dell’Operational Technology (OT). Due ambienti che storicamente hanno operato in modo separato, ma che oggi si intrecciano sempre più: i dispositivi OT, connessi a Internet, si stanno trasformando in veri e propri punti d’ingresso per i cyber criminali, alla ricerca di vulnerabilità nascoste nelle reti industriali.
    Per proteggere queste reti e i dispositivi mission-critical che ne fanno parte, Claroty ha avviato una serie di collaborazioni strategiche per offrire soluzioni di sicurezza industriale complete, pensate per i sistemi cyber-fisici (CPS), ovvero OT, IoT, BAS e altri dispositivi connessi in rete.

    Lo stato attuale della sicurezza nel settore industriale mostra con chiarezza come i metodi tradizionali non siano più sufficienti a contrastare minacce sempre più sofisticate.  La crescente complessità degli ambienti CPS richiede soluzioni progettate appositamente per gestire l’interconnessione tra tecnologie IT e OT.

    I tre pilastri della nuova sicurezza industriale

    Ecco tre messaggi chiave che ogni CISO dovrebbe considerare per affrontare con efficacia questa nuova fase della sicurezza industriale:

    1. Le interruzioni causate da attacchi informatici sono in aumento

    La trasformazione digitale ha ampliato in modo significativo la superficie d’attacco degli ambienti industriali, offrendo nuove opportunità di intrusione per i cyber criminali, sempre più organizzati e determinati a colpire le operazioni critiche.

    Dal 2021 al 2025 si sono susseguiti attacchi ransomware di rilievo: dall’attacco alla Colonial Pipeline nel 2021 – il più grande attacco informatico mai reso pubblico contro un’infrastruttura energetica – all’attacco a Dole Foods nel 2023, che ha bloccato la produzione per due settimane, fino al più recente attacco Ghost Ransomware, che ha sfruttato sistemi obsoleti per colpire organizzazioni operanti in ambito industriale, tecnologico e infrastrutturale.

    Quando aziende o infrastrutture critiche vengono colpite da attacchi informatici, le conseguenze possono essere gravi e immediate: perdite economiche, interruzione dei processi, danni alla reputazione, fino al compromesso della sicurezza fisica. Secondo il report di Claroty “The Global State of CPS Security 2024: Business Impact of Disruptions”, il 67% delle organizzazioni intervistate ha subito perdite superiori a 100.000 dollari a causa di attacchi informatici, mentre il 49% delle aziende con sistemi CPS ha registrato oltre 12 ore di inattività operativa a seguito di un incidente cyber.

    In uno scenario simile, la minaccia crescente degli attacchi informatici impone una strategia di sicurezza industriale profonda e consapevole, capace di considerare l’aumento della superficie d’attacco derivante dalla convergenza tra ambienti IT e OT.

    2. Gli approcci tradizionali alla Sicurezza Industriale non bastano più

    Le aziende del settore industriale si affidano oggi a un ecosistema tecnologico estremamente eterogeneo, che integra asset e strumenti distribuiti tra ambienti IT e OT. L’IT comprende server, laptop e dispositivi dotati di protocolli standard, normalmente connessi alla rete e facilmente integrabili con le soluzioni di sicurezza esistenti. L’OT, al contrario, è composto da asset molto diversi tra loro, spesso basati su protocolli proprietari e sistemi operativi legacy, che non sono compatibili con le soluzioni di sicurezza informatica tradizionali.

    Tentare di proteggere ambienti OT, sistemi di automazione (BAS) e dispositivi IoT con strumenti pensati per l’IT non è sufficiente. Non solo non garantisce una copertura efficace, ma può addirittura introdurre rischi operativi, ad esempio attraverso l’impiego di query attive che interferiscono con i processi produttivi.

    Anche le tecniche di rilevamento passivo, da tempo superate, mostrano limiti evidenti: richiedono hardware aggiuntivo, restituiscono un inventario parziale e lasciano scoperti asset critici, aumentando la vulnerabilità complessiva del sistema.

    Entrambi gli approcci non offrono insight concreti e tempestivi, e questo rappresenta una debolezza strutturale per chi vuole affrontare in modo serio e reattivo la sicurezza dei CPS.

    3. Gli ambienti OT richiedono una sicurezza progettata per i CPS

    Nel contesto della convergenza tra IT e OT, proteggere gli ambienti OT richiede un approccio mirato e specialistico. Gli asset OT, seppur fondamentali, sono spesso sistemi obsoleti, nati in un’epoca in cui la connettività non era una priorità, e quindi intrinsecamente esposti alle minacce attuali.

    I cyber criminali lo sanno: l’OT è il bersaglio preferito per il ransomware, in particolare nei contesti produttivi. Mentre gli attacchi ai sistemi IT possono spesso essere neutralizzati rapidamente, gli ambienti OT, per la loro complessità, rappresentano una sfida molto più difficile da affrontare. Sul piano operativo, si parla di un panorama composto da dispositivi diversi per tecnologia, sistema operativo e protocollo — un mosaico complesso che richiede strumenti di sicurezza industriale progettati su misura.

    Una strategia realmente efficace per la sicurezza CPS parte dalla visibilità completa dell’infrastruttura. Solo tramite un mix di metodi di rilevamento — attivi, passivi, agentless — è possibile individuare ogni dispositivo connesso alla rete e costruire un inventario preciso e aggiornato. A partire da qui, è possibile attivare misure di protezione avanzate: gestione delle esposizioni, segmentazione, rilevamento delle minacce, gestione degli accessi e molto altro.

    Tutti aspetti che vanno ben oltre le possibilità degli strumenti di sicurezza tradizionali.

    I vantaggi delle soluzioni di Claroty per i CPS

    Alla luce di queste tre considerazioni, le soluzioni Claroty specifiche per i CPS offrono tre vantaggi chiave che gli approcci IT tradizionali non riescono a garantire:

    • Visibilità completa su tutti i CPS presenti nell’ambiente OT, grazie a metodi di rilevamento multipli e dinamici;
    • Integrazione fluida con lo stack tecnologico e i flussi di lavoro esistenti;
    • Estensione dei controlli di sicurezza IT all’ambiente OT.
    Claroty CPS cybersecurity settore industriale
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Prodotti lattiero-caseari: le tecnologie per evitare i richiami dal mercato

    25/07/2025

    Semiconduttori: nuove minacce all’orizzonte

    22/07/2025

    Sicurezza e resilienza, una guida ENISA

    06/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Tendenze

    KEBA: il Gruppo che “vola” nel mercato grazie all’Open Innovation

    25/07/2025

    La prepesatura smart secondo Minebea Intec

    24/07/2025

    La voce “spesa per la materia energia”: cos’è e perché incide più del prezzo al kWh

    23/07/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.