A cura di Giorgio Triolo, CTO Axitea
Chi oggi gestisce una fabbrica “più o meno” digitale, si trova ad affrontare un rischio che non è più teorico. Il manifatturiero è infatti diventato un bersaglio prioritario del cybercrime: secondo IBM X‑Force Threat Intelligence Index 2025, il manufacturing è il settore più colpito per il quarto anno consecutivo e rappresenta il 26% degli incidenti osservati.
In parallelo, il volume di minacce cresce a un ritmo che rende inadeguata qualsiasi difesa costruita esclusivamente su un approccio manuale. Non sorprende quindi che, secondo IDC, entro il 2027 il 40% delle aziende abiliterà forme di “sicurezza self‑service” (“DIY security”) per team di sviluppo e owner applicativi: regole e policy di sicurezza verranno generate e applicate automaticamente con il supporto dell’AI, partendo anche da richieste in linguaggio naturale. In pratica, una parte dei controlli (configurazioni, policy, permessi, baseline) sarà creata in modo automatizzato perché il volume di minacce e la complessità operativa non sono più sostenibili con processi manuali.
Il punto, però, è questo: in fabbrica non si proteggono “solo” dati. Si proteggono persone, macchine, continuità operativa, qualità dei prodotti.
IT vs. OT: un racconto di due mondi
È qui che può nascere un pericoloso equivoco. L’IT e l’OT non sono semplicemente due reti distinte: sono due mondi con priorità diverse.
- IT (Information Technology): privilegia riservatezza e integrità delle informazioni. Se serve, può accettare un downtime pianificato in caso di patch, migrazioni, hardening.
- OT (Operational Technology): privilegia disponibilità, sicurezza fisica (safety) e affidabilità del processo. Fermare una linea non è un incidente “informatico”: ha un impatto operativo immediato.
Lo conferma anche la mentalità con cui l’industria valuta la tecnologia: secondo il report BlackBerry QNX – “The Age of the Robot”, la fiducia verso sistemi robotici è guidata soprattutto da safety/risk mitigation (42%) e reliability/performance (40%), prima ancora di security e data protection (31%). È la logica OT: garantire una produzione stabile e sicura, sempre.
Ecco perché applicare semplicemente le pratiche IT al mondo OT può essere non solo inefficace, ma dannoso. Un esempio banale: non è possibile applicare patch come invece si fa in IT. In OT ogni patch va valutata rispetto a certificazioni, compatibilità, fermi impianto, validazione, safety, supply chain di componenti e vendor.
Il rischio reale: cosa significa un attacco OT (oltre il ransomware)
Quando si parla di cyber security in fabbrica, spesso si pensa ancora solo alla cifratura di PC e del loro contenuto. In realtà, l’attacco più grave è quello che impatta il processo fisico:
- Manipolazione di ricette indicazioni: qualità fuori specifica, scarti, richiami, danni reputazionali (food/pharma/chimica, ma non solo).
- Robot e celle automatizzate: un’alterazione di logiche, parametri o sequenze può creare rischi di sicurezza per le persone e danni meccanici.
- Fermo linea e difficoltà di riavvio: anche quando si riesce a ripristinare la produzione, è necessario effettuare verifiche, riallineare i sensori, validare la produzione. Spesso ripartire comporta costi più alti del fermo in sé.
In più, con l’ascesa dell’agentic AI l’automazione sta diventando più autonoma: sistemi capaci di percepire, decidere ed eseguire azioni con un alto grado di autonomia. In pratica, più decisioni vengono delegate al software, più un compromesso può trasformarsi da “incidente IT” a “comportamento fisico indesiderato”.
La soluzione integrata: unire fisico e digitale senza fermare la produzione
Per una sicurezza OT efficace non è sufficiente aggiungere firewall o strumenti specifici supplementari. Serve un approccio integrato che consideri i seguenti elementi:
- Visibilità e inventario OT (asset, firmware, protocolli, dipendenze)
Senza una reale comprensione di ciò che è connesso in fabbrica, non è possibile proteggere né stabilire priorità. Per questo, il primo passo non può che essere un servizio iniziale di consulenza basato su assessment, capace di mappare asset, flussi, dipendenze e criticità operative, tenendo conto dei vincoli di produzione e safety. Solo partendo da questa fotografia oggettiva è possibile definire una strategia OT security efficace e sostenibile. - Segmentazione e controllo dei flussi IT/OT (con logiche industriali)
Non basta puntare sulle VLAN: servono regole sui protocolli industriali, percorsi di teleassistenza, controllo dei comandi critici. - Accesso remoto industriale e supply chain in sicurezza
In molte realtà di medie dimensioni, la superficie d’attacco più critica è l’accesso dei fornitori: va governato con identità, tracciamento, approvazioni, session recording dove possibile. - Sicurezza convergente fisica e cyber
Badge, aree, armadi di rete, accesso ai quadri, porte USB in reparto: in OT il confine tra fisico e digitale è sottile. - Monitoraggio e risposta “OT-aware”
Una risposta IT standard (es. isolare un segmento senza valutarne safety e continuità) può creare danni. Servono playbook OT: cosa si può bloccare, cosa si deve degradare, cosa va gestito con manutenzione e produzione.
Proteggere la fabbrica richiede un partner che abbia entrambe le competenze (IT e OT)
Nelle aziende il tema non è solo tecnico: è anche organizzativo e di competenze. Foundry – State of the CIO 2025 indica che la carenza di staff/competenze è la sfida numero uno per i CIO (54%). E l’OT security, per definizione, richiede profili ibridi: cybersecurity, networking, sistemi industriali, safety, operations.
Proteggere una fabbrica 4.0 non è una scelta tecnologica, né un progetto IT da delegare a una funzione. È una decisione di resilienza operativa, che riguarda la supervisione dei processi produttivi, sicurezza delle persone e continuità del business.
Le organizzazioni che affrontano la sicurezza OT come un tema integrato — dove IT e OT dialogano, dove fisico e digitale convergono, dove la risposta tiene conto dei vincoli reali di impianto — sono quelle che riescono a mantenere la produzione attiva anche quando l’incidente arriva.


































