Manifattura e OT: la fragilità invisibile delle fabbriche italiane connesse

Cyber & TechManifattura e OT: la fragilità invisibile delle fabbriche italiane connesse

Quando si parla di cybersecurity in Italia, l’attenzione pubblica si concentra spesso su banche, amministrazioni pubbliche, la sanità e grandi piattaforme digitali. Eppure uno dei fronti più delicati del 2026 si trova nelle fabbriche, nei sistemi industriali, nelle linee di produzione, negli impianti logistici e negli ambienti OT, cioè Operational Technology. È qui che la trasformazione digitale ha aperto nuove opportunità, ma anche nuove superfici di attacco.

Per molto tempo i sistemi industriali sono stati percepiti come relativamente protetti perché “isolati”. In molti casi questa convinzione è ormai superata dai fatti. Le reti OT dialogano con l’IT aziendale, scambiano dati con piattaforme cloud, ricevono manutenzione remota, si integrano con software gestionali e strumenti di supervisione. L’isolamento puro è diventato raro. Il problema è che, mentre la connettività è aumentata, la sicurezza di molti ambienti industriali è rimasta ancorata a logiche del passato.

In una fabbrica, il rischio cyber non coincide semplicemente con la perdita di dati. Può tradursi in fermo macchina, alterazioni dei parametri di processo, indisponibilità dei sistemi di controllo, perdita di tracciabilità, ritardi nella produzione, sprechi di materiali, impatto sulla sicurezza fisica e danni alla supply chain. Questo rende l’OT un bersaglio di valore straordinario: colpire una linea produttiva può essere più efficace, per un attaccante, che colpire un ufficio amministrativo.

Il punto critico è che molte organizzazioni non possiedono una mappa realmente aggiornata degli asset industriali. Esistono PLC, HMI, sistemi SCADA, dispositivi legacy, segmenti di rete stratificati nel tempo, accessi remoti concessi a fornitori, laptop di manutenzione, credenziali condivise, protocolli proprietari o poco monitorati. In questo contesto, la visibilità è spesso limitata. E senza visibilità non esiste controllo.

C’è inoltre una differenza sostanziale tra difendere l’IT e difendere l’OT. Nel mondo aziendale tradizionale è possibile applicare patch, riavviare i sistemi, sostituire gli apparati e aggiornare il software con frequenze variabili. In ambito industriale, ogni intervento può avere conseguenze operative rilevanti. Un aggiornamento fuori finestra, una scansione troppo aggressiva, una configurazione errata o un blocco imprevisto può influenzare direttamente il processo produttivo. Per questo molte aziende rinviano gli interventi, accumulando debito tecnico e rischio.

L’Italia, con la sua forte base manifatturiera, è particolarmente esposta. Il tessuto produttivo è composto da grandi gruppi, ma anche da moltissime realtà intermedie, altamente specializzate, integrate in filiere internazionali, spesso eccellenti sul piano industriale, ma meno mature su quello cyber. Questo squilibrio crea una vulnerabilità sistemica: non serve colpire sempre il soggetto più grande, basta colpire un nodo strategico della catena.

Il passaggio decisivo, oggi, è culturale prima ancora che tecnico. Non si può più trattare la cybersecurity OT come un’estensione marginale dell’IT o come un tema solo di compliance. Serve una governance dedicata, con una collaborazione reale tra produzione, manutenzione, sicurezza informatica, fornitori e direzione aziendale. Serve segmentazione efficace, controllo degli accessi remoti, inventario degli asset, monitoraggio passivo di rete, procedure di risposta agli incidenti adattate all’ambiente industriale.

Le fabbriche italiane stanno entrando in una fase in cui la competitività non dipenderà soltanto dalla qualità, dalla velocità e dall’innovazione. Dipenderà anche dalla capacità di resistere a un attacco digitale senza fermare il cuore della produzione.

Perché oggi, nella manifattura, la domanda non è più se una linea sia connessa. La domanda è: quanto è controllata quella connessione quando qualcuno decide di usarla contro l’impianto?