Cybersecurity nei sistemi SCADA: minacce e contromisure

Cybersecurity nei sistemi SCADA: minacce e contromisure

Negli ambienti industriali moderni, i sistemi SCADA (Supervisory Control and Data Acquisition) rivestono un ruolo cruciale per monitorare e controllare processi produttivi, infrastrutture energetiche e altri impianti critici. L’evoluzione dei sistemi di monitoraggio e controllo nell’Industria 4.0 è caratterizzata da sempre maggiore interconnessione, IoT e analisi dei dati. Questo, ha migliorato l’efficienza operativa, ma ha anche esposto i sistemi SCADA a nuove minacce. Se in passato queste reti di controllo operavano in isolamento (air gap), oggi con la convergenza IT/OT e l’integrazione di cloud e Big Data industriali, la superficie d’attacco si è ampliata notevolmente. In altre parole, la trasformazione digitale che sta rivoluzionando l’industria porta con sé sfide di cybersecurity senza precedenti che non possono essere ignorate.

Principali minacce per i sistemi SCADA

I sistemi SCADA presentano vulnerabilità peculiari dovute alla loro natura e storia. Spesso si tratta di impianti legacy progettati quando la sicurezza informatica non era una priorità, con software obsoleti e protocolli di comunicazione privi di crittografia. Secondo un recente rapporto di sicurezza, molte strutture industriali ancora oggi si affidano a piattaforme ICS/SCADA datate e prive di adeguati controlli di sicurezza moderni. Inoltre, la crescente interconnessione con l’IT espone questi sistemi ad attacchi informatici provenienti dall’esterno, mentre la scarsa maturità cyber in alcuni contesti, facilita il lavoro degli attaccanti.

Cybersecurity Industria settori sotto minaccia
SOCRadar ha monitorato i forum degli hacker e i canali Telegram durante tutto l’anno. Molti post includevano credenziali di fabbrica, dati interni trapelati e offerte di accesso non autorizzato. Non si trattava di fughe di notizie passive. La maggior parte mostrava segni di ricognizione continua o operazioni in corso.

Non sorprende quindi che l’Italia sia tra i Paesi più colpiti in Europa da attacchi informatici al settore industriale, arrivando a subire ben il 28% degli attacchi OT a livello globale. Soltanto nel 2024 il 90% delle aziende industriali italiane ha dichiarato di aver subito almeno un incidente informatico (di cui un 34% di episodi gravi), con conseguenti interruzioni operative, perdite economiche e furti di dati sensibili.

CTA Repe Fornitori

Di seguito riepiloghiamo le principali categorie di minacce che gravano sui sistemi SCADA e ICS, emerse da studi recenti.

Malware mirato all’OT

Codici malevoli progettati per infiltrarsi nei controllori industriali, manipolare parametri di processo o sabotare impianti. Un esempio storico è Stuxnet, il worm che nel 2010 colpì centrifughe industriali iraniane. Oggi continuano ad emergere malware ICS sofisticati, capaci di alterare operazioni fisiche (vedi IndustroyerTriton, ecc.). Queste minacce possono compromettere la qualità del prodotto o causare danni ai macchinari, con potenziali effetti a catena sulla sicurezza operativa.

Ransomware e attacchi estorsivi

Gli aggressori possono penetrare nella rete aziendale IT e diffondere ransomware che cripta server e workstation, paralizzando anche i sistemi SCADA collegati. In molti casi la produzione viene interrotta per giorni (se non settimane), dato che i macchinari OT dipendono da servizi IT bloccati. Nel 2025 si sono moltiplicati attacchi ransomware a produttori manifatturieri con richieste di riscatto elevate. Anche quando non colpiscono direttamente i PLC, questi attacchi hanno effetti a cascata sull’OT (come dimostrato dall’”incidente” Colonial Pipeline del 2021). La continuità operativa diventa ostaggio dei criminali, che sfruttano l’urgenza di riprendere la produzione per estorcere denaro rapidamente.

Attacchi DDoS

Le reti industriali possono subire attacchi Distributed Denial of Service mirati a sovraccaricare i server SCADA o i dispositivi di rete, rendendo impossibile il controllo a distanza degli impianti. Sebbene meno sofisticati, questi attacchi possono causare fermi produttivi significativi. Ad esempio, un DDoS alla rete di controllo di uno stabilimento potrebbe isolare i sistemi di supervisione per diverse ore, obbligando a fermare gli impianti per motivi di sicurezza. Gruppi hacktivisti o attori statali potrebbero usare il DDoS come arma per sabotare temporaneamente infrastrutture critiche.

Minacce interne e errori umani

Un’alta percentuale di incidenti deriva da dentro l’organizzazione: tecnici e operatori non adeguatamente formati che inavvertitamente introducono malware (es. tramite USB infette), configurazioni errate o credenziali esposte. Anche il fattore umano quindi è critico: un amministratore che lascia aperto l’accesso remoto senza adeguate protezioni, o un fornitore OT di fiducia che subisce un breach fungendo da cavallo di Troia (supply chain attack). Queste minacce interne possono essere involontarie o dolose (sabotaggio), ma in entrambi i casi aggirano i confini tradizionali della sicurezza.

Dispositivi IoT insicuri

Nell’era dell’Industrial Internet of Things, una miriade di sensori e attuatori IIoT è collegata ai sistemi SCADA per raccogliere dati e controllare apparecchiature remote. Se non adeguatamente protetti, questi endpoint IoT possono diventare punti d’ingresso per gli hacker. Ad esempio, telecamere IP, sensori intelligenti o gateway edge con firmware vulnerabile potrebbero essere compromessi e usati come trampolino per raggiungere la rete OT. La sicurezza nell’IoT industriale è dunque fondamentale: autenticazione robusta dei dispositivi, crittografia delle comunicazioni e aggiornamenti firmware periodici sono misure essenziali.

Un problema reale e in crescita

Queste minacce non sono scenari teorici, ma corrispondono a attacchi reali sempre più frequenti. Ad esempio, secondo i dati del Q2 2025, gruppi hacktivisti filo-russi hanno preso di mira impianti industriali e infrastrutture critiche sfruttando vulnerabilità ICS. Gli attacchi a sistemi di controllo hanno costituito il 13% delle attività cyber degli hacktivisti, con l’Italia identificata come il Paese più bersagliato. In alcuni casi questi attori riescono persino a ottenere accesso alle interfacce HMI/SCADA e a pubblicare video mentre manomettono impianti.

CTA Repe Fornitori
Cybersecurity Confronto del codice KeyPlug tra variante Windows e Linux (Report Tinexta Cyber)
Confronto del codice KeyPlug tra variante Windows e Linux (Report Tinexta Cyber)

Parallelamente, sono emerse campagne APT avanzate rivolte al settore manifatturiero italiano: nel 2024 i ricercatori hanno scoperto la backdoor KeyPlug impiegata da un gruppo legato alla Cina (APT41) per infiltrarsi in reti industriali nazionali. Questo malware, capace di colpire sia sistemi Windows che Linux, ha operato in modo furtivo per mesi nelle aziende vittime, eludendo i normali sistemi di difesa perimetrale. Episodi come questi – descritti nell’approfondimento L’Industria Italiana è sotto attacco: la backdoor KeyPlug – confermano che la cybersecurity OT è una sfida attuale e concreta, da affrontare con urgenza e preparazione.

Da notare che gli attacchi ai sistemi SCADA non comportano “solo” perdite di dati o denaro, ma possono avere conseguenze fisiche molto serie. A differenza dell’IT, in cui un’intrusione si traduce tipicamente in furto di informazioni o stop ai servizi digitali, un attacco a un impianto OT può far fermare linee di produzione, danneggiare apparecchiature, causare fuoriuscite di sostanze pericolose o blackout elettrici. Come evidenziato da analisti del settore, gli impianti industriali odierni sono bersagli concreti proprio perché molti utilizzano tecnologie legacy poco aggiornate, e un cyber attacco in questi contesti può generare impatti operativi, ambientali e persino sulla sicurezza delle persone. Da qui l’esigenza imprescindibile di implementare solide contromisure di sicurezza specifiche per l’OT.

Contromisure e Best Practice per proteggere i sistemi SCADA

Di fronte a uno scenario di minaccia in costante evoluzione, le organizzazioni devono adottare un approccio proattivo e multilivello per mettere in sicurezza i propri sistemi SCADA. Di seguito presentiamo le principali contromisure e best practice raccomandate dagli esperti per elevare il livello di sicurezza cyber in ambito industriale.

Contromisure protezione sistemi SCADA Cybersecurity

Segmentazione delle reti e architettura “a zone”

La separazione tra rete OT (operativa) e rete IT (gestionale) è fondamentale. Si consiglia di implementare architetture a zone e DMZ per l’OT, ispirate al modello Purdue, in modo che i sistemi SCADA siano isolati e il traffico verso di essi strettamente filtrato. In pratica, ogni segmento (campo, controllo, supervisione, enterprise) deve essere protetto da firewall industriali e regole che impediscano accessi non autorizzati. Così facendo, anche se un attaccante compromette la rete IT, incontrerà ulteriori barriere prima di raggiungere i PLC e gli HMI. La segmentazione limita inoltre l’impatto di eventuali infezioni, confinandole a una porzione ristretta di rete e impedendo propagazioni laterali.

Sistemi di protezione perimetrale e monitoraggio OT

Oltre ai firewall, è opportuno dotarsi di soluzioni IDS/IPS specifiche per ICS, capaci di rilevare comportamenti anomali sui protocolli industriali (Modbus, OPC UA, S7, ecc.) e segnalare tempestivamente tentativi di intrusione o comandi malevoli. Piattaforme di OT security monitoring possono analizzare in tempo reale il traffico SCADA e confrontarlo con profili di funzionamento atteso, identificando ad esempio un comando fuori sequenza o un dispositivo inatteso collegato in rete. Un monitoraggio continuo consente di reagire prontamente a incidenti prima che causino danni gravi. È consigliabile centralizzare i log di sistemi OT e IT in un SOC unificato, in modo da avere visibilità completa e correlare eventi sospetti tra i due domini.

Controllo degli accessi e gestione delle identità

L’accesso ai sistemi SCADA deve essere limitato ai soli utenti e dispositivi autorizzati, tramite forti meccanismi di autenticazione. Account e password di default sui PLC o sugli HMI vanno cambiati subito in fase di installazione; meglio ancora prevedere l’utilizzo di autenticazione multi-fattore per l’accesso remoto alle console di controllo. Ogni operatore dovrebbe avere credenziali individuali (niente account condivisi) e permessi adeguati al proprio ruolo (principio del privilegio minimo). Inoltre, è buona pratica implementare sistemi di gestione centralizzata degli account (es. Active Directory integrato con l’OT) e un registro delle sessioni remote: chi, quando e per fare cosa ha avuto accesso ai sistemi di controllo. Strumenti di secure remote access con VPN cifrate e jump-host dedicati sono preferibili a soluzioni improvvisate (come desktop remoti non protetti o connessioni dirette), riducendo il rischio di accessi non autorizzati dall’esterno.

Aggiornamenti, patching e hardening

Sebbene in ambiente industriale non sia sempre semplice applicare patch regolarmente (per via dei fermi impianto che possono comportare), è cruciale tenere aggiornati sia i server SCADA che i firmware di PLC, RTU e componenti di rete industriale. Le vulnerabilità note in componenti ICS vanno risolte appena possibile, programmando con i fornitori gli aggiornamenti in finestre di manutenzione. In parallelo si può adottare una strategia di hardening: disabilitare servizi non necessari sui sistemi di controllo, applicare liste di controllo (whitelisting) che consentano l’esecuzione solo di software autorizzato e blocchino tutto il resto. Molti malware infatti sfruttano l’assenza di restrizioni per eseguire codice arbitrario: restringere le possibilità di esecuzione riduce la superficie d’attacco. Anche l’uso di dispositivi di sicurezza fisica (es. port locking su porte USB, terminal server per isolare seriali) rientra nell’hardening.

Backup e piani di ripristino

Predisporre backup periodici delle configurazioni di sistema, dei programmi dei PLC e dei dati critici di produzione è una rete di sicurezza indispensabile. I backup vanno conservati offline e testati regolarmente, così che in caso di ransomware o sabotaggio informatico si possano ripristinare rapidamente i sistemi allo stato funzionante, minimizzando i tempi di fermo. Oltre al backup, serve un piano di incident response specifico per scenari OT: procedure chiare per isolare i segmenti infetti, attivare sistemi di controllo di riserva (ad esempio passare in manuale o utilizzare controller ridondanti), e comunicare con le autorità in caso di attacco grave su infrastrutture critiche (come previsto anche dalla direttiva NIS2). Simulare periodicamente esercitazioni di incidente cyber OT aiuta il team a farsi trovare pronto nell’eventualità di un attacco reale.

Formazione del personale e cultura della sicurezza

Gli operatori di impianto, i tecnici di manutenzione e in generale tutto il personale che interagisce con sistemi industriali devono essere formati sui principi base della cybersecurity. Occorre creare una cultura aziendale in cui la sicurezza OT sia presa sul serio tanto quanto la sicurezza sul lavoro. La collaborazione tra team IT e OT è anch’essa fondamentale: condividere conoscenze e stabilire protocolli comuni garantisce che non ci siano falle dovute a “zone grigie” di competenza.

Standard di sicurezza e conformità normativa

Infine, è importante adottare i principali framework e standard specifici per la cybersecurity industriale. La serie ISO/IEC 62443 ad esempio fornisce linee guida complete per proteggere gli Industrial Automation & Control Systems (IACS) includendo SCADA, PLC, sensori, ecc., e crea un linguaggio comune tra personale IT e OT. Seguire lo standard 62443 aiuta a implementare controlli di sicurezza a tutti i livelli: dalla valutazione dei rischi, ai requisiti di sicurezza per componenti e sistemi, fino ai processi di gestione continuativa della sicurezza.

Allo stesso modo, occorre tenere conto delle normative vigenti: la “nuova” Direttiva NIS2 europea impone misure di cybersecurity più rigorose e obblighi di segnalazione degli incidenti per un ampio ventaglio di settori industriali (incluso il manifatturiero).

Adeguarsi a normative e standard internazionali non è solo un dovere legale, ma rappresenta un’opportunità per rafforzare la resilienza aziendale e promuovere una trasformazione culturale verso maggior consapevolezza della sicurezza.

Conclusioni

In conclusione, la cybersecurity nei sistemi SCADA è diventata un fattore determinante per garantire la continuità e la sicurezza dell’Industria 4.0. Le minacce informatiche ai sistemi di controllo industriale sono in aumento sia in termini di frequenza che di complessità, e possono causare danni su vasta scala che travalicano il mero impatto economico. Abbiamo visto come i rischi spazino dal malware specializzato al ransomware, dagli attacchi DDoS alle vulnerabilità introdotte da dispositivi IoT, senza dimenticare l’incidenza dell’errore umano. D’altra parte, esistono contromisure efficaci: dall’architettura di rete segmentata, al monitoraggio intelligente del traffico OT, fino all’adozione di standard e procedure rigorose.

Per le aziende manifatturiere e le infrastrutture critiche, investire in sicurezza OT non è più opzionale ma essenziale. Significa proteggere non solo dati e sistemi, ma la produzione fisica e la vita utile degli impianti, tutelando al contempo la sicurezza delle persone e dell’ambiente. In un contesto normativo che con NIS2 richiede maggiore accountability, le organizzazioni sono chiamate a fare un salto di qualità: dalla semplice reazione agli incidenti alla prevenzione proattiva.

Ivan Scordato
progettista elettrico e appassionato di nuove tecnologie. Scrive articoli di approfondimento tecnico e conosce anche tecniche SEO per la scrittura su web.