Il futuro delle Utilities si gioca sulla loro capacità di resistere

Il futuro delle Utilities si gioca sulla loro capacità di resistere

A cura di Gianluca Sinibaldi, Direttore Energy & Utilities, Minsait in Italia

Negli ultimi anni, la digitalizzazione delle utilities è stata spesso letta attraverso la lente dell’efficienza operativa: automazione dei processi, integrazione dei sistemi, sfruttamento dei dati in tempo reale. Una chiave interpretativa utile, ma oggi insufficiente. Ciò che sta cambiando in profondità non è soltanto il livello tecnologico delle infrastrutture, bensì il loro stesso equilibrio funzionale. La convergenza tra Information Technology e Operational Technology, infatti, ha trasformato impianti progettati per garantire continuità e affidabilità in ecosistemi digitali complessi, interconnessi e dinamici, nei quali la sicurezza non può più essere confinata a una funzione specialistica. In questo spazio, dove innovazione e rischi procedono insieme, la cybersecurity OT assume un significato nuovo: non semplice presidio difensivo, ma condizione abilitante della resilienza operativa.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

I numeri rendono questa traiettoria difficile da ignorare. Gli attacchi che colpiscono ambienti OT e infrastrutture critiche aumentano, e non soltanto per frequenza: aumentano per impatto, sofisticazione e capacità di propagarsi lungo catene operative complesse. Secondo l’Agenzia per la Cybersicurezza Nazionale, in Italia nel primo semestre 2025 sono stati censiti 1.549 attacchi cyber, con un incremento del 53% rispetto allo stesso periodo dell’anno precedente. E se si allarga lo sguardo al contesto internazionale, il Rapporto Clusit 2025 colloca l’Energy & Utilities al 2,8% degli attacchi gravi globali: una quota che, letta isolatamente, potrebbe apparire contenuta, ma che assume un significato diverso alla luce del trend in crescita degli ultimi cinque anni e, soprattutto, della natura strategica e critica degli asset coinvolti.

È proprio in questa specificità che si colloca la principale differenza tra IT e OT. Se la sicurezza IT si è storicamente concentrata sulla protezione del dato, negli ambienti operativi le priorità sono altre e non negoziabili: continuità del servizio, sicurezza fisica delle persone e degli impianti, stabilità dei processi. Le infrastrutture industriali si fondano su sistemi eterogenei, spesso progettati in epoche diverse, con cicli di vita lunghi e margini di intervento limitati. In questo scenario, l’adozione di modelli di sicurezza pensati per il mondo IT non è sempre immediata né priva di rischi. Ne deriva una condizione ormai diffusa: ambienti sempre più connessi, ma non sempre pienamente governabili; sistemi costruiti per essere affidabili, ma non originariamente concepiti per fronteggiare minacce cyber evolute.

Leggi anche:  Con SB Italia, la firma digitale è centralizzata e sicura

La spinta normativa degli ultimi anni ha avuto il merito di portare questi temi al centro dell’agenda. Direttive e standard come NIS2 e IEC 62443 offrono un quadro di riferimento indispensabile per strutturare responsabilità, governance e processi. Tuttavia, sarebbe riduttivo confondere la conformità con la protezione effettiva. Il rispetto dei requisiti normativi è una base necessaria, ma non sufficiente: il rischio è fermarsi a un livello formale, senza incidere realmente sulla capacità di prevenire incidenti o di limitarne le conseguenze operative.

Il vero punto di svolta, prima ancora che tecnologico, è di natura conoscitiva. Negli ambienti industriali, proteggere significa innanzitutto conoscere: avere una visione chiara degli asset, delle interconnessioni e delle dipendenze che sostengono i processi critici. In assenza di questa consapevolezza, la sicurezza tende a rimanere frammentata e reattiva, poco allineata alle reali priorità operative. E soprattutto fatica a rispondere alla domanda chiave per ogni utility: quale sarebbe l’impatto concreto sulle operazioni se un determinato sistema, o una determinata connessione, venisse compromessa?

Tradurre questa consapevolezza in capacità operative richiede un percorso strutturato e continuo, non iniziative episodiche. Il punto di partenza è una visibilità costante sugli asset e sulle comunicazioni industriali, condizione essenziale per governare ambienti complessi senza comprometterne la stabilità. Su questa base si costruiscono modelli di convergenza IT/OT più sicuri, fondati su architetture coerenti, monitoraggio continuo e una gestione integrata degli eventi di sicurezza. A questi elementi si affiancano processi di gestione delle vulnerabilità, controllo degli accessi e risposta agli incidenti, progettati tenendo conto dei vincoli operativi tipici dell’OT e verificati nel tempo attraverso esercitazioni e simulazioni, come parte integrante della gestione del rischio.

In questo quadro, la tecnologia resta una leva fondamentale, ma non autosufficiente. Competenze adeguate, una cultura della sicurezza condivisa anche dalle funzioni operative e un governo consapevole dei rischi legati alle terze parti sono elementi altrettanto decisivi, soprattutto in filiere complesse come quelle delle utilities. È in questo passaggio che la compliance può trasformarsi in reale resilienza industriale: quando smette di essere un adempimento e diventa uno strumento per governare la complessità, riducendo l’incertezza e rafforzando la capacità di risposta.

Leggi anche:  Il Print Management evoluto di Konica Minolta

La resilienza cyber degli ambienti OT non nasce da un singolo progetto né da una soluzione definitiva. È il risultato di una governance matura, di investimenti mirati e di una visione che riconosce la sicurezza come condizione di continuità industriale, non come costo accessorio. Per le utilities italiane, la questione non è più se proteggere gli ambienti OT, ma come farlo in modo efficace, sostenibile e coerente con la responsabilità di gestire infrastrutture critiche al servizio di cittadini, imprese e territori.