Strategie modulari per proteggere le infrastrutture industriali complesse, senza fermare l’operatività. Identità, visibilità e continuità: il nuovo perimetro dell’OT. Non basta proteggere, serve comprendere. La sicurezza industriale non è mai plug and play
Nel mondo industriale, parlare di “cybersecurity” al singolare equivale a sostenere che un paio di scarponi da montagna vadano bene anche per correre i cento metri. Ogni settore è un mondo a sé, con le sue regole, le sue paure, le sue ossessioni. Pretendere di proteggere allo stesso modo una piattaforma petrolifera e un centro logistico è non capire né l’una né l’altro. Un centro di smistamento pacchi può permettersi di sostituire i server ogni cinque anni. In uno stabilimento siderurgico, invece, è normale trovare controller installati trent’anni fa oppure sistemi operativi che Microsoft ha abbandonato da due decenni. Sono tecnologie obsolete, ma tutt’altro che disattivate: devono continuare a funzionare, essere protette, senza mai fermarsi, senza aggiornamenti e, soprattutto, senza margine d’errore. La compliance non è uguale per tutti: ogni settore adotta i propri framework normativi e affronta minacce su misura. Attori statali nel nucleare, gruppi ransomware nel manifatturiero, insider nella logistica. Ognuno con diverso livello di tolleranza al rischio. Se in un centro logistico un rallentamento di cinque minuti può essere gestito, in un impianto nucleare anche la più piccola anomalia è inaccettabile.
Servirebbe una cybersecurity capace di parlare il linguaggio di ogni impianto, rischio e settore. Non si può proteggere l’intero mondo industriale con un’unica coperta. La sfida non è solo riconoscere questa diversità, ma costruire un modello che sia operativo, sostenibile, e capace di proteggere davvero. «Se da una parte è vero che diversi settori presentano esigenze diverse e superfici di attacco variegate, vi sono dei punti in comune che, senza la pretesa di un approccio “one size fits all”, permettono comunque l’utilizzo di approcci simili fra loro e grazie a scenari di deployment personalizzati, aggiungono l’aderenza richiesta in ogni situazione» – spiega Marco Misitano, Comitato Scientifico di CLUSIT. «Tutte le soluzioni esistenti sono estremamente flessibili nei modelli di deployment. Approcci e soluzioni per la sicurezza OT difficilmente sono completamente standard come può essere una soluzione per il filtraggio del traffico. Al contrario richiedono sempre un attento studio e adattamento all’ambiente target». La specificità delle normative in molti settori rappresentano – secondo Misitano – un supporto allo sforzo delle aziende: «Framework come IEC 62443 e regolamentazioni come NIS2, Cyber Resilience Act e il nuovo Regolamento Macchine, fra le altre cose, mirano a innalzare il livello di resilienza anche in ambito OT inducendo le aziende a prendere in considerazione le tematiche di risk management, business continuity e le migliori pratiche per elevare la propria postura di cybersecurity».
La direzione che sta prendendo il mercato è sempre più orientata verso il concetto di “platformization”, anche nel mondo OT. Pur riconoscendo che l’ambiente OT presenta sfide specifiche – per Marco Catino, sales engineer manager di Zscaler – bisogna evitare l’errore di considerare IT e OT come mondi separati. «Pensiamo ad alcuni punti di sovrapposizione concreti. Un dispositivo OT, così come un utente tradizionale, necessita di una navigazione internet sicura e ad alte prestazioni, anche se con tuning specifici per rispondere alle peculiarità operative. Analogamente, per quanto riguarda le comunicazioni verso backend ospitati in data center on-premise o IaaS, adottare una soluzione Zero Trust Network Access, già utilizzata dagli utenti aziendali per l’accesso remoto e le comunicazioni server-to-server, risulta estremamente efficace anche per dispositivi OT». La gestione di dispositivi OT richiede soluzioni solide per il Private Account Management – continua Catino. «Anche in questo caso, standardizzare la sicurezza su una soluzione unica, in grado di coprire entrambi gli ambienti IT e OT, è una scelta strategica. Tutti questi use case beneficiano enormemente dell’utilizzo massivo e degli ingenti investimenti che caratterizzano le grandi piattaforme. Obiettivi che non è possibile raggiungere con soluzioni verticali esclusivamente OT».
Catino ammette altresì la necessità di utilizzare soluzioni specifiche e strumenti ad hoc per particolari casi d’uso nel mondo OT. «Questi scenari però stanno progressivamente diventando una nicchia, lasciando spazio alla prevalente adozione di piattaforme integrate capaci di garantire flessibilità, efficienza e, soprattutto, una protezione realmente allineata alle esigenze operative di ciascun contesto produttivo». È ormai evidente che CISO e responsabili IT riconoscono la necessità urgente di soluzioni di cybersecurity specifiche per il contesto OT. «Non è raro trovare figure che cercano soluzioni verticali per la protezione del mondo OT, senza fare distinzioni tra use case» – spiega Catino. «Il mercato, anche nel mondo OT, è sempre più orientato verso l’integrazione di diverse soluzioni puntuali in un’unica piattaforma. Sia per semplificare la gestione della sicurezza che per ottimizzare costi e risorse, mantenendo alta l’efficienza operativa».
INDUSTRY 5.0 E SICUREZZA
La crescente interconnessione tra sistemi IT, dispositivi IoT, infrastrutture cloud e impianti produttivi – fulcro dell’Industry 5.0 – offre vantaggi significativi: maggiore efficienza operativa, controllo più accurato dei processi e miglioramento delle performance complessive. Ma questo stesso livello di integrazione apre la porta a nuove e sofisticate vulnerabilità, ampliando la superficie d’attacco e rendendo la sicurezza un fattore critico non solo tecnologico, ma anche competitivo. L’interconnessione crea una rete complessa di dispositivi e infrastrutture che, se non adeguatamente protette, diventano punti di accesso per attacchi esterni.
In un ecosistema così interconnesso, le aziende non dipendono più solo dai propri sistemi interni, ma anche dai fornitori esterni di software, hardware e servizi cloud. Questo significa che ogni parte della catena produttiva di fatto è esposta a vulnerabilità. Per esempio, un’azienda che integra tecnologie da diversi fornitori potrebbe incorrere in rischi legati alla sicurezza di una piattaforma non adeguatamente aggiornata o che presenta malfunzionamenti non ancora risolti. Da qui l’enfasi crescente sui pericoli legati agli attacchi a fornitori o i partner tecnologici (supply chain). A rendere se possibile ancora più complesso il quadro, interviene la sempre maggiore automazione dell’Industry 5.0 alimentata dall’intelligenza artificiale, affidata ad algoritmi vulnerabili a manipolazioni esterne o a malware che possono creare danni potenzialmente enormi.
Una rete complessa e interconnessa di dispositivi, piattaforme e sistemi diventa un terreno fertile per attacchi da parte di hacker e criminali informatici. Ogni nuovo punto di connessione, rappresenta una potenziale vulnerabilità che i cybercriminali possono sfruttare per infiltrarsi nei sistemi aziendali o governativi, rubare dati sensibili, sabotare processi produttivi. L’interoperabilità tra sistemi diversi, se non gestita con criteri di sicurezza stringenti, può rivelarsi un punto debole, poiché ogni nuovo sistema interagisce con un altro, secondo modalità non sempre facilmente monitorabili o controllabili. Gli ambienti OT necessitano di una protezione multilivello che prenda in considerazione le caratteristiche uniche e i rischi intrinseci dell’OT.
Un approccio efficace alla gestione del problema non può prescindere dalla necessità di identificare i propri asset – suggerisce Misitano di CLUSIT. «È sorprendente, nella mia esperienza, il numero di realtà che, durante un confronto, hanno ammesso di non avere visibilità degli apparati OT. Spesso per carenza di strumenti, oppure per questioni organizzative che vedono reparti IT e OT con ambiti di responsabilità separati e cooperazione limitata». Le ragioni affondano le radici sia nella storia evolutiva dell’industria sia nelle barriere tra mondi diversi: IT e OT. Molti impianti industriali utilizzano ancora macchinari e sistemi operativi progettati decenni fa, mai pensati per essere monitorati in rete. In molti casi, si ignorano perfino i dispositivi realmente connessi, mentre il parco macchine è un patchwork di tecnologie vecchie e nuove, difficile da mappare in modo sistemico. La storica mancanza di integrazione tra IT e OT ha favorito per lungo tempo l’adozione di strumenti di monitoraggio IT, non progettati per estendersi efficacemente agli ambienti OT. Con il risultato che ancora oggi è raro ottenere dagli strumenti disponibili una vista unificata sull’infrastruttura complessiva. Molti responsabili OT sono riluttanti a introdurre tool di discovery attivi, per paura che possano interferire con dispositivi critici o provocare interruzioni nelle linee produttive. Questo porta spesso a rinunciare al monitoraggio realtime, lasciando coni d’ombra nella rete.
«È indubbio che una scansione attiva possa avere effetti disastrosi» – avverte Misitano. «Per questo, il monitoraggio dei dispositivi OT deve avvenire in modo estremamente non invasivo, analizzando dinamicamente una copia del traffico di rete, così da garantire zero interferenze. Oggi, questo approccio è pienamente realizzabile grazie a sonde dedicate, capaci di decodificare il traffico a basso livello e offrire visibilità completa sull’infrastruttura, senza mai toccarla davvero». Il segreto – come spiega Marco Chemello, senior sales engineer di Trend Micro Italia sta nel progettare soluzioni di sicurezza che includano una fase iniziale di apprendimento, utile a definire una baseline delle interazioni lecite tipiche dei processi operativi. «Questo approccio consente di intervenire su più livelli – dagli endpoint, ai segmenti fisici di rete, fino ai link di aggregazione del traffico – per bloccare in sicurezza minacce e comportamenti anomali. Una conosceustriali è fondamentale per poter agire in modo efficace utilizzando strumenti avanzati di machine learning e behaviour analysis, capaci di identificare e contrastare tempestivamente il traffico malevolo».
Per garantire un monitoraggio efficace del traffico industriale, senza compromettere le risorse di sistemi legacy spesso critici, la cynza approfondita dell’ambiente produttivo e delle interazioni fra gli elementi indbersecurity deve essere progettata per integrarsi nativamente con l’infrastruttura OT – come spiega Andrea Scattina, country manager Italy di Stormshield. «La cybersecurity deve “parlare” il linguaggio OT. Anche la non intrusività è prioritaria. Le nostre soluzioni operano in modalità passiva, analizzano il traffico in tempo reale e attivano blocchi mirati solo in presenza di minacce concrete – anche zero day – assicurando così la continuità operativa senza impatti sull’ambiente produttivo». Detto questo la visibilità OT richiede competenze verticali, strumenti specializzati e una cultura della sicurezza industriale oggi ancora lontana dalla piena maturità. Molte aziende inoltre non dispongono né di team formati per gestire ambienti misti e complessi, né di budget dedicati a strumenti avanzati di asset discovery o network monitoring OT. A differenza dell’IT, dove esistono best practice consolidate, nel mondo OT si lavora spesso su soluzioni proprietarie, con protocolli industriali poco documentati o difficilmente interoperabili. Il che rende difficile censire in modo automatizzato gli apparati e mantenere aggiornate le mappe di rete. La mancanza di visibilità sugli apparati OT oltre che un problema culturale, tecnologico e organizzativo, rappresenta anche il primo anello debole da sfruttare per chi attacca. Da qui emerge l’importanza del monitoraggio nelle strategie di protezione degli ambienti OT.
Stormshield unisce efficienza e specializzazione grazie a una profonda conoscenza dei diversi contesti industriali. La sua piattaforma si basa su una tecnologia robusta e scalabile, facilmente adattabile alle esigenze specifiche di ogni settore tramite policy di sicurezza granulari e regole di filtraggio del traffico mirate, progettate per ambienti OT e IT verticali, supportate da un’analisi del rischio dettagliata e personalizzata. Trend Micro al riguardo propone una metodologia basata sulla normalizzazione degli eventi raccolti da diverse fonti eterogenee del mondo OT, integrandoli con quelli provenienti dall’ambiente IT.
«Questo approccio consente di creare una baseline comportamentale delle azioni legittime, rilevando le anomalie. Grazie alla correlazione temporale e contestuale degli eventi, siamo in grado di assegnare un punteggio di rischio alle identità monitorate che permette, attraverso la generazione di alert e log, anche l’integrazione con piattaforme esterne di orchestrazione e risposta agli incidenti» – spiega Chemello di Trend Micro Italia. Una volta individuati i comportamenti anomali è possibile innescare la protezione basata su rete, grazie alla interazione con tecnologie di rete come firewall, switch, router.
«Un approccio attivo è possibile, ma solo a valle di collaudi rigorosi e affidato a personale altamente qualificato» – sottolinea Misitano di CLUSIT. «L’obiettivo è evitare il rischio di automatizzare interventi che, in contesti OT critici per il business aziendale, potrebbero compromettere il funzionamento di linee di produzione o infrastrutture essenziali». Il concetto di Digital Twin applicato all’ambiente OT permette di testare configurazioni e interventi in un ambiente virtuale, prima di applicarli nel mondo reale. «Questo approccio rende possibile il Penetration Testing negli ambienti OT – normalmente vietato – e offre uno strumento prezioso per valutare rischi attuali e residui senza compromettere la produzione».
IDENTITÀ, LA NUOVA FRONTIERA
In passato, la sicurezza informatica in ambito industriale si basava su un concetto semplice: tenere lontani gli intrusi. Bastavano un buon firewall, qualche air gap ben piazzato, e magari un cartello con scritto “vietato l’accesso”. Oggi, chi attacca si presenta spesso con badge e credenziali in regola. Entra, si potrebbe dire, in punta di piedi, ma lasciandosi alle spalle una scia di danni e devastazione degna di Alex DeLarge. Negli ambienti OT, una manomissione può bloccare l’intera linea di produzione oppure, peggio, mettere a rischio la sicurezza fisica. Perciò sapere chi accede, quando e a cosa, non è un dettaglio. La maggior parte dei sistemi industriali nasce in un’era in cui il concetto stesso di “identità digitale” non faceva ancora parte della cultura informatica. Parliamo di impianti ancora governati da controllori programmabili degli anni 90 e di HMI che ignorano persino il concetto di autenticazione a due fattori. Ambienti dove, come in una vecchia barzelletta, le password vengono spesso condivise tra operatori, annotate su un foglietto o conservate nella memoria di chi è ormai andato in pensione.
La gestione delle identità e degli accessi in ambito OT si scontra con sfide strutturali profonde: dispositivi legacy non aggiornabili, contesti operativi ipersensibili alla latenza e l’impossibilità di adottare soluzioni IAM tradizionali. In questo scenario, molti CISO lamentano il ricorso forzato a workaround, come l’impiego di sistemi non progettati per ambienti industriali. Perciò una gestione robusta delle identità, che preveda la tracciabilità delle azioni e la possibilità di revocare rapidamente gli accessi in caso di incidente o errore umano, senza fermare l’operatività, non è sempre agevole da implementare. Nel mondo OT, non si può improvvisare. Non puoi permetterti di inserire una soluzione IAM nata per l’IT che introduce latenza o rischia di far crollare un processo. Serve un altro approccio. Pensato per chi lavora sotto pressione, 24 ore su 24, con margini d’errore prossimi allo zero. Affrontare la protezione degli accessi privilegiati e dell’identità digitale negli ambienti OT significa bilanciare sicurezza, continuità operativa e sostenibilità degli investimenti, senza introdurre cambiamenti invasivi all’infrastruttura esistente.
«Sistemi come il Privileged Access Management (PAM) sono certamente una risposta, seppur indiretta, alla questione» – concorda Misitano di CLUSIT. «Anzitutto permettono l’accessibilità a molti dispositivi che non sono predisposti all’utilizzo nativo di identità o con accessi amministrativi». Da questa esigenza deriva l’emergere di nuove soluzioni di Identity-Aware OT Security: leggere, compatibili con sistemi legacy e progettate per garantire il controllo senza interrompere il flusso operativo. Ma implementare un controllo accessi efficace significa anche definire ruoli chiari, separare le responsabilità tra operatori, manutentori, fornitori esterni e supervisori, e istituire policy di “least privilege” (accesso minimo indispensabile). Un lavoro articolato, ma fondamentale per costruire una difesa realmente resiliente.
Per la gestione di identità e accessi, Cisco adotta un approccio specifico. «Cisco ISE consente di definire e gestire centralmente le policy, autenticare utenti e dispositivi e bloccare automaticamente le minacce» – spiega Fabio Panada, technical solutions architect – Security di Cisco Italia. «La soluzione applica automaticamente i criteri di sicurezza a livello di dispositivo, sfruttando le zone configurate dai tecnici di controllo in Cyber Vision per istruire la rete a limitare i flussi di comunicazione di conseguenza». La sfida della protezione degli accessi privilegiati e dell’identità digitale in ambienti OT richiede una strategia di implementazione attenta alle specificità del contesto.
«Ma anche un approccio olistico che includa l’introduzione di meccanismi di autenticazione forte, gestione dei ruoli, autenticazione adattiva basata sul contesto di accesso, ma senza compromettere la continuità operativa e la stabilità degli investimenti» – spiega Fabrizio Zarri, CISO Specialist di Oracle. Per rispondere a queste complessità, Oracle propone una piattaforma IAM (Identity & Access Management) completa, che permette alle organizzazioni di adottare e ampliare strategie identity-centric negli ambienti OT. Inoltre, per limitare i rischi di propagazione, un accorgimento efficace – come sottolinea Misitano di CLUSIT – è la segmentazione della rete, che consente di isolare tra loro le diverse sezioni, salvo eccezioni specifiche e temporanee. Per fare un esempio generico, si tratta di impedire che il segmento OT dell’infrastruttura sia accessibile da qualsiasi asset appartenente all’infrastruttura IT.
«La segmentazione di rete, combinata ad architetture Zero Trust implementate tramite soluzioni di cybersecurity che comprendono i protocolli OT, non è un work-around bensì un pilastro portante della tutela di infrastrutture che altrimenti non potrebbero essere messe in sicurezza» – spiega Scattina di Stormshield. «L’obiettivo è bilanciare sicurezza e operatività con soluzioni che si integrano con l’infrastruttura esistente senza aggiungere complessità o gravare su sistemi obsoleti, garantendo al contempo una gestione rigorosa degli accessi ai sistemi critici e il controllo della legittimità delle attività e del traffico generato dai diversi operatori». Per affrontare le sfide di visibilità, segmentazione e rilevamento avanzato delle minacce in ambienti complessi, serve una piattaforma unificata come quella di Cisco. «Cyber Vision fornisce una visione completa dei sistemi di controllo industriali, con inventario dinamico degli asset, monitoraggio in tempo reale delle reti e analisi approfondita delle minacce» – spiega Panada. «Questo permette di creare ambienti sicuri e definire policy efficaci per una gestione consapevole del rischio, assicurando scalabilità e operatività continua». La rete industriale può essere isolata dalla rete aziendale tramite una Industrial Demilitarized Zone (IDMZ) implementata da Cisco Secure Firewall. «Il firewall – spiega Panada – consente anche di segmentare la rete industriale in zone semiautonome, ciascuna in grado di contenere potenziali incidenti di sicurezza al proprio interno, garantendo al contempo piena visibilità e controllo sui protocolli e sulle applicazioni industriali».
Se l’adozione di soluzioni di Identity Security Posture Management (ISPM) e Identity Threat Detection and Response (ITDR) in ambienti OT comporta innegabilmente benefici sostanziali in termini di protezione contro minacce alle identità, altrettanto importante è affrontare con lucidità l’incidenza dei costi, che questi sistemi comportano. I costi diretti includono l’acquisto di licenze software, l’implementazione di infrastrutture compatibili e la formazione del personale. Il costo delle licenze varia in base al numero di asset, identità gestite, funzionalità richieste, analisi comportamentale, integrazione AI/ML, risposta automatizzata. Per ambienti industriali medio-grandi, le licenze ISPM/ITDR, possono superare i centomila euro all’anno, a seconda del modello (SaaS o on-premise).
Se l’ambiente OT è datato – come spesso accade – sono necessari investimenti mirati nell’aggiornamento delle interfacce, nella compatibilità protocollare (OPC, Modbus, Profinet) e nella segmentazione della rete, proporzionati alla complessità dell’impianto. Il deployment di queste soluzioni richiede quasi sempre il supporto di consulenze specializzate, che spaziano dalla cybersecurity OT alla governance IAM fino alla convergenza OT/IT. Il costo di un progetto di integrazione varia in funzione della dimensione e frammentazione del sistema OT. Anche dopo il go-live, l’ISPM/ITDR richiede manutenzione continua, monitoraggio dei comportamenti anomali, aggiornamenti delle regole di detection e tuning degli algoritmi AI/ML. Il costo può aggirarsi intorno al 15–20% annuo del valore complessivo della soluzione. Queste piattaforme richiedono inoltre figure ibride con competenze su IAM, sicurezza industriale e threat intelligence. L’onboarding e il reskilling degli operatori comportano un costo aggiuntivo. In alcuni casi, l’esternalizzazione, SOC o MSSP, può ottimizzare la spesa, ma introduce altri compromessi. I costi indiretti riguardano, infine, le potenziali interruzioni della produzione durante l’implementazione, inclusi l’aggiornamento di processi e procedure di change management.
Per esempio, durante le fasi di installazione e discovery, può accadere che alcune linee OT vengano temporaneamente rallentate o isolate per evitare impatti. Anche micro-interruzioni pianificate possono generare costi indiretti significativi, soprattutto in ambienti produttivi just-in-time o continuous flow. Introdurre un controllo capillare sugli accessi significa modificare le abitudini di lavoro di operatori, manutentori e terze parti. In contesti industriali poco digitalizzati, ciò può generare resistenze interne e richiedere programmi di formazione, comunicazione e change management.
L’adozione di soluzioni ISPM/ITDR infine implica spesso un aggiornamento della documentazione di sicurezza, dei modelli di rischio e delle policy interne. Adeguamenti che richiedono tempo, risorse legali e un coinvolgimento trasversale. Più che costi, dovremmo iniziare a chiamarli investimenti. Perché come spiega Scattina di Stormshield – il ritorno sulla sicurezza si misura innanzitutto sulla riduzione del rischio di incidenti gravi: «Interruzioni della produzione, danni agli asset, impatti sulla sicurezza fisica. A questo si aggiungono i costi di recovery a seguito di un attacco e l’adeguamento a normative sempre più stringenti». Nel contesto OT, dove la continuità operativa è prioritaria, il ROI va oltre la protezione delle identità: «Significa prevenire downtime costosi, talvolta pericolosi, e garantire la resilienza del business».
SICUREZZA SEMPRE ACCESA
Le aziende si trovano di fronte alla complessa sfida di proteggere ambienti OT sempre più diversificati. «Per affrontare questa complessità, una strategia efficace si basa su principi come il multi-cloud e il cloud distribuito, con soluzioni progettate per offrire flessibilità e scalabilità, in grado di adattarsi alle diverse esigenze, sia in termini di cybersecurity e resilienza operativa sia anche più generali di conformità alle normative, come residenza/sovranità dei dati e GDPR o la direttiva NIS2» – spiega Zarri di Oracle.
Ma l’OT non è l’IT con i cavi arancioni. Ha protocolli, architetture e cicli di vita completamente diversi, che rendono la cybersecurity una disciplina che rifiuta un approccio superficiale. Un approccio avanzato alla sicurezza deve includere la gestione e il monitoraggio continuo della sicurezza digitale e fisica, basato su standard internazionali e tecnologie come il modello Zero Trust. «Questo permette alle aziende di operare in un ambiente protetto e affidabile, assicurando la protezione e l’integrità dei dati, la continuità operativa, il controllo sulla geolocalizzazione delle informazioni e una gestione accurata degli accessi» – continua Zarri. L’obiettivo finale è chiaro: «Ridurre le minacce informatiche, rafforzare la cyber-resilienza e semplificare la conformità alle normative».
In questo contesto, la piattaforma cloud enterprise di seconda generazione, Oracle Cloud Infrastructure (OCI), consente di garantire uno stack tecnologico completo e altamente sicuro per rispondere a queste esigenze. L’industria, con la sua varietà di impianti, rischi e settori, chiede a gran voce una sicurezza sartoriale, modulare, capace di intercettare il linguaggio di ogni macchinario, di ogni processo. Non si può proteggere l’altoforno con la stessa logica che si applica a un centro logistico, né l’automazione di una fabbrica di biscotti con quella di un impianto chimico. La sfida non è solo riconoscere questa diversità, ma costruire un modello che sia operativo, sostenibile, e soprattutto efficace.
Nella realtà, certo, non esistono – né potrebbero esistere – soluzioni di taglia unica per ogni singolo settore. Una specificità spinta all’estremo sarebbe un controsenso economico e tecnologico. Oggi, il compromesso più praticabile risiede nell’adozione di soluzioni modulari e adattabili, che, pur calate in realtà con specifiche differenze settoriali, sono in grado adattarsi alle singole esigenze. La vera partita si gioca sull’approccio alla sicurezza e sulla visione strategica che si intende perseguire. Le risorse, ovviamente, fanno la loro parte, così come le competenze. Anche la migliore tecnologia fallisce se non c’è una consapevolezza e una formazione costante. Nell’OT, dove un errore può avere conseguenze fisiche catastrofiche, il fattore umano è ancora più critico. La sicurezza che ignora le specificità dell’OT rischia di vanificare ogni investimento. La vera sicurezza non è quella che tranquillizza il board con report scintillanti o certificazioni appese alle pareti. È quella che mantiene l’altoforno acceso, previene sversamenti nocivi in mare, garantisce la consegna puntuale dei pacchi. È la sicurezza che tutela la salute dei lavoratori, l’ambiente, la reputazione e, in ultima analisi, il bilancio aziendale. Una sicurezza che, soprattutto, non si spegne mai.
NovaNext, OT nel mirino e produzione a rischio
Quando l’industria diventa bersaglio, la risposta di Gyala