Cybersecurity OT: perché gli impianti fisici sono diventati vulnerabili nell’era digitale

19 Maggio 2026 Luca Baldin


Rischi e contromisure per automazione industriale, BMS, SCADA e reti di campo nella convergenza tra IT e OT

La sicurezza informatica non è più un tema confinato ai sistemi IT tradizionali: oggi investe in modo diretto e crescente anche il mondo degli impianti “fisici”. L’integrazione spinta tra tecnologie operative (OT) e digitali ha trasformato profondamente il modo in cui progettiamo, gestiamo e manuteniamo infrastrutture e sistemi, ma ha anche aperto nuovi fronti di vulnerabilità.

Visita il sito

Nel contesto dell’automazione industriale, dei sistemi BMS (Building Management System), delle piattaforme SCADA (Supervisory Control and Data Acquisition) e delle reti di campo, la connettività è diventata un requisito imprescindibile. Tuttavia, questa evoluzione si è spesso sviluppata senza un corrispondente adeguamento delle logiche di sicurezza. Molti impianti nascono ancora oggi con architetture pensate per funzionare in ambienti isolati, mentre nella realtà operativa sono sempre più interconnessi, accessibili da remoto e integrati con sistemi cloud.

Il primo elemento di rischio è proprio questa esposizione. Dispositivi progettati senza criteri “security by design” – PLC, sensori, attuatori, gateway – possono diventare punti di ingresso per attacchi informatici. Le reti di campo, storicamente chiuse e proprietarie, oggi dialogano con protocolli IP standard, ampliando la superficie di attacco. A questo si aggiunge la presenza diffusa di credenziali deboli, firmware non aggiornati e segmentazioni di rete insufficienti.

Nel mondo industriale e degli edifici intelligenti, le conseguenze di un attacco OT non si limitano alla perdita o compromissione dei dati, ma possono tradursi in interruzioni di servizio, danni agli impianti e, nei casi più gravi, rischi per la sicurezza delle persone. Un attacco a un sistema SCADA può fermare una linea produttiva; una violazione di un BMS può compromettere il controllo climatico, l’illuminazione o persino i sistemi di sicurezza di un edificio.

Un ulteriore fattore critico è rappresentato dalla convergenza IT/OT, che richiede competenze trasversali ancora non sempre diffuse. Il personale tecnico degli impianti è storicamente orientato alla continuità operativa e all’affidabilità, mentre la cybersecurity introduce logiche di aggiornamento continuo, monitoraggio e gestione del rischio che possono entrare in tensione con le pratiche consolidate.

Le contromisure, tuttavia, sono note e sempre più codificate anche a livello normativo. In primo luogo, è necessario adottare un approccio sistemico alla sicurezza, che parta dalla progettazione degli impianti. La segmentazione delle reti, con una chiara separazione tra livelli IT e OT, è una misura fondamentale per limitare la propagazione di eventuali attacchi. Allo stesso modo, l’adozione di firewall industriali e sistemi di intrusion detection specifici per ambienti OT consente di monitorare e controllare il traffico in modo efficace.

Un secondo ambito riguarda la gestione degli accessi: autenticazione forte, controllo delle identità e tracciamento delle operazioni sono elementi chiave per ridurre il rischio di accessi non autorizzati, soprattutto in scenari di manutenzione remota. Parallelamente, è indispensabile implementare politiche strutturate di aggiornamento e patching, compatibilmente con le esigenze di continuità operativa degli impianti.

Infine, la formazione gioca un ruolo centrale. La sicurezza OT non può essere demandata esclusivamente agli specialisti IT: deve diventare parte integrante della cultura progettuale e gestionale di tutti gli attori della filiera, dai progettisti agli installatori, fino ai gestori degli impianti.

Clusit, Associazione Italiana per la Sicurezza Informatica, ha prodotto una pubblicazione  scaricabile gratuitamente dal titolo “IoT Security e Compliance: gestire la complessità e i rischi”. (https://iotsecurity.clusit.it). Sul sito Clusit è disponibile il rapporto annuale sullo stato della cybersecurity in Italia e nel mondo (https://clusit.it/rapporto-clusit/).

I riferimenti normativi di cybersecurity attualmente in vigore e che rappresentano la “regola dell’arte” per il settore sono la norma CEI EN 62443-4-1 e la CEI EN 62443-4-2 per quanto riguarda i prodotti. A trattare il tema della cybersecurity in modo più esteso sono le norme CEI EN 62443-1 Generale, CEI EN 62443-2 Policy e Procedure e CEI EN 62443-3 Sistema.

La trasformazione digitale degli impianti è un’opportunità straordinaria per migliorare efficienza, sostenibilità e qualità dei servizi. Ma senza un adeguato presidio della cybersecurity, rischia di trasformarsi in un punto di debolezza sistemico. La sfida, oggi, è governare questa complessità con consapevolezza, metodo e visione.

Luca Baldin

Project Manager di Pentastudio e della piattaforma di informazione e marketing Smart Building Italia. È event manager della Fiera Smart Building Expo di Milano e Smart Building Levante di Bari. Dirige la rivista Smart Building Italia.