
L’innovazione non si ferma mai. L’Industria 4.0 aveva appena fatto in tempo a consolidarsi prima che iniziasse la corsa verso Industria 5.0. Tuttavia, il passaggio a Industry 5.0 rappresenta più un avanzamento filosofico che un’evoluzione puramente ingegneristica. L’Industria 4.0 era basata sui progressi tecnologici riguardanti connettività, digitalizzazione, big data e automazione, utilizzati per ottimizzare i processi, ridurre i costi e migliorare la qualità.
La filosofia alla base di Industry 5.0 riconosce che un’operatività industriale di successo richiede più del semplice aumento di produttività ed efficienza. Tre pilastri chiave — progettazione human-centered, sostenibilità e resilienza — sono gli anelli mancanti per rendere le aziende più agili e adattabili al cambiamento. L’implementazione di questi pilastri può offrire benefici significativi, tra cui la capacità di rispondere ai bisogni di competenze e formazione dei dipendenti, attrarre una forza lavoro più qualificata, contribuire alla lotta ai cambiamenti climatici usando le risorse naturali in modo più efficiente e ripensare supply chain e pratiche di consumo energetico per rendere i settori industriali più resilienti alle interruzioni esterne.
Questo articolo analizza l’importanza della resilienza in Industry 5.0 attraverso la lente dell’operational technology (OT). In particolare, esplora protezione e resilienza contro i cyberattacchi da una prospettiva OT — e non information technology (IT).
Resilienza
L’Industria 4.0 ha raccolto tutti i dati necessari per fornire alla struttura centrale di elaborazione le informazioni richieste per prendere decisioni consapevoli sui singoli processi. Questo ha previsto la connessione di miliardi di dispositivi, molti dei quali non erano stati progettati né pensati per offrire connettività verso l’esterno. Questi dispositivi costituivano la spina dorsale del lato OT dell’azienda, responsabile dei processi fisici e delle apparecchiature industriali. In precedenza, i sistemi OT erano generalmente isolati dal mondo esterno. Con l’avvento dell’Industry 4.0, hanno avuto bisogno di connettività esterna per fornire dati in tempo reale alle reti enterprise aziendali e ai servizi cloud (Figura 1). La connettività estesa offre nuove possibilità entusiasmanti ma, al tempo stesso, apre la porta a maggiori vulnerabilità in modi non previsti dai progettisti originari, poiché i sistemi OT erano stati sviluppati inizialmente per garantire affidabilità e sicurezza operativa, non cybersecurity.

I cyberattacchi rappresentano una minaccia per le aziende da quasi quanto esiste internet. Nel tempo, il settore IT ha sviluppato strumenti che rendono difficile l’accesso non autorizzato, anche per hacker esperti. L’aggiunta di miliardi di dispositivi provenienti dai sistemi OT ha aperto nuovi vettori di attacco, e gli hacker lo hanno notato rapidamente. Una ricerca recente del provider di cybersecurity Semperis mostra che il 62% degli operatori idrici ed elettrici tra USA e Regno Unito è stato bersaglio di cyberattacchi nel 2024, e l’80% di queste aziende è stato colpito più volte. I ricercatori hanno anche evidenziato che le aziende che hanno dichiarato di non essere state attaccate potrebbero in realtà aver subito compromissioni, ma senza disporre di tecnologia o competenze adeguate per rilevare l’attività malevola.[1]
I cyberattacchi possono provenire da molteplici fonti. In un caso noto, un hacker è entrato nei sistemi IT di un casinò compromettendo il termometro smart di una vasca per pesci e ha sottratto 10GB di dati.[2] Una grande differenza tra sistemi OT e IT è che i cyberattacchi OT possono mettere a rischio più dei soli dati. Gli attacchi OT possono compromettere salute e sicurezza pubblica, danneggiare macchinari e ambiente e interrompere la produzione. Per esempio, una persona ha compromesso il sistema SCADA di un impianto di trattamento acque a Oldsmar, Florida, tentando di aggiungere una quantità significativa di lye (idrossido di sodio) all’acqua trattata destinata alla città.[3] Fortunatamente, il personale dell’impianto ha bloccato rapidamente questo attacco poco sofisticato, ma l’episodio ha evidenziato il pericolo dei sistemi OT non protetti e le potenziali minacce per la popolazione.
Attacchi più sofisticati possono essere ancora più pericolosi e molto più difficili da fermare. Nel 2022, un gruppo chiamato Gonjeshke Darande è stato responsabile di un cyberattacco a un impianto siderurgico iraniano, causando un vasto incendio.[4] Un attacco di tale complessità era in precedenza ritenuto possibile solo per un attore ostile statale. Cyberattacchi di questo tipo dimostrano che i sistemi OT sono ormai bersagliati anche come componente della hybrid warfare contro le capacità industriali delle nazioni rivali, e possono essere condotti da gruppi sostenuti da risorse tipiche degli Stati.
Attacchi come questi hanno spinto Paesi e organizzazioni commerciali a valutare la messa in sicurezza dei sistemi OT in modo analogo alla governance dei sistemi IT. La EU Network and Information Security Directive (NIS) (Direttiva (UE) 2016/1148) è stata inizialmente adottata dal Parlamento europeo nel luglio 2016 ed è entrata in vigore un mese dopo. Si applicava agli operatori di servizi essenziali e ai fornitori di servizi digitali, come energia, trasporti, sanità, finanza, gestione idrica e infrastrutture digitali, con l’obiettivo di raggiungere un elevato livello standard di sicurezza delle reti e dei sistemi informativi nelle infrastrutture critiche dell’UE. La direttiva richiedeva alle organizzazioni nel perimetro di proteggere i sistemi IT e misurare/segnalare gli incidenti che influivano sulla continuità o disponibilità dei servizi. Nel 2020, la Commissione europea ha avviato la revisione della Direttiva NIS, sfociata nella normativa NIS2 (Direttiva 2022/2555), entrata in vigore a gennaio 2023.[5] Ogni Stato membro aveva tempo fino a ottobre 2024 per recepire NIS2 nel diritto nazionale, sostituendo così NIS1.
NIS2 estende il perimetro includendo fornitori di comunicazioni elettroniche pubbliche, ulteriori servizi digitali, gestione dei rifiuti e delle acque reflue, produzione di prodotti critici, servizi postali e di corriere, pubblica amministrazione e settore spaziale. La nuova normativa include inoltre sia le organizzazioni medie sia quelle grandi. Copre obblighi sia di risk management sia di incident reporting e impone alle aziende di dimostrare misure proattive per ridurre il rischio di cyberattacchi, segnalare eventuali incidenti significativi entro 24 ore e predisporre piani di recovery dettagliati. Rende inoltre il senior management direttamente responsabile della conformità cybersecurity e consente agli Stati membri di imporre multe e sanzioni in caso di non conformità. Per assicurare che le organizzazioni abbiano adottato misure efficaci e per rafforzare le capacità di cybersecurity nell’UE, la direttiva include anche disposizioni su supervisione, enforcement e peer review volontarie.
Implementazione
NIS2 è una normativa di cornice, pensata per chi gestisce il cambiamento più che per entrare nel dettaglio operativo di chi la implementa. Tuttavia, molte best practice dei moderni sistemi di cybersecurity IT possono essere usate come modello per offrire agli operatori OT un vantaggio iniziale.[6] Ad esempio, il primo passo per mettere in sicurezza un sistema OT è in genere sapere cosa contiene il sistema stesso, poiché possono esserci migliaia di dispositivi connessi, molti dei quali vengono modificati o sostituiti durante la manutenzione ordinaria. Per effettuare questo audit, le organizzazioni dovrebbero creare un inventario completo degli asset che includa dettagli sul firmware, dati di configurazione e identità di rete. Successivamente, l’implementazione di una zero trust architecture è essenziale per prevenire accessi non autorizzati. I sistemi OT dovrebbero avere controlli di accesso rigorosi, come la multi-factor authentication, e dovrebbero essere adottate soluzioni sicure di accesso remoto per consentire a soggetti esterni, come i fornitori di manutenzione, di operare. Queste soluzioni dovrebbero essere in grado di registrare e controllare tutte le interazioni.
Nel mondo OT, il patching può essere disruptive per via della necessità di continuità operativa, ma ignorarlo espone i sistemi. Le organizzazioni dovrebbero definire programmi sistematici di patch management specifici per OT, includendo test rigorosi in ambienti offline prima del rilascio e usando in modo strategico le finestre di manutenzione. Gli asset OT critici dovrebbero poi essere isolati dagli altri sistemi tramite firewall e altri strumenti che riducano la minaccia di movimento laterale degli hacker da una parte all’altra del sistema.
La protezione delle reti OT è paragonabile a colpire un bersaglio in continuo movimento. Vengono sviluppate nuove tecniche di attacco, installati nuovi dispositivi e autorizzate nuove persone all’accesso: per questo, la messa in sicurezza della rete deve essere un processo continuo. Per restare in vantaggio sulle minacce, le organizzazioni possono eseguire valutazioni proattive del cyber risk e attività di threat modeling per identificare vulnerabilità, simulare diversi scenari di attacco e stress-testare le capacità di risposta. Standard come IEC/ISA 62443 e NIST SP 800-82 aiutano a strutturare questi test e supportano anche le procedure documentali richieste da NIS2.
Infine, il fattore umano può essere al tempo stesso la prima linea di difesa e la principale debolezza di qualsiasi sistema di sicurezza. Tutto il personale dovrebbe ricevere formazione sulle best practice di cybersecurity, inclusi riconoscimento delle minacce e protocolli di risposta. Il team IT potrebbe trasferire competenze sia al team OT sia agli executive responsabili dell’implementazione NIS2.
Conclusione
Con il consolidarsi di Industry 5.0, la resilienza è diventata un imperativo di business. I sistemi OT, un tempo isolati, oggi sono profondamente integrati nelle reti IT e nel più ampio ecosistema digitale. Questa integrazione crea nuove opportunità, ma anche nuovi rischi. La direttiva NIS2 sottolinea che le organizzazioni non possono trattare la cybersecurity come un elemento opzionale o secondario negli ambienti industriali. Per ingegneri e decision-maker, questo è il momento di rafforzare le difese, auditare le vulnerabilità e implementare strategie di sicurezza più intelligenti e human-aware. Le tecnologie esistono già e i framework sono disponibili. Ora serve un impegno concreto verso il miglioramento proattivo e continuo. Quando si parla di sicurezza OT, il costo dell’inazione non è solo il downtime, ma anche la sicurezza, l’affidabilità e la resilienza delle nostre infrastrutture più critiche.

