Gyala riconosciuta Sample Vendor nel documento “Emerging Tech: AI in CPS Security” di Gartner Leggi

Cybersecurity nel manifatturiero: 

Cosa tenere sotto controllo

Il settore manifatturiero continua a essere in cima alla lista dei target più colpiti: non perché sia “debole”, ma perché è strategico. 
Proprietà intellettuale, filiere lunghe e impianti che non possono fermarsi, sono tutti obiettivi che gli attaccanti trovano interessanti e che considerano come superfici di attacco sempre più allettanti. Negli ultimi mesi del 2025 questo è ancora più evidente: gli incidenti non minacciano solo la disponibilità dei sistemi, ma l’intera continuità operativa che sorregge il business.

In questo scenario, parlare di “best practice” non è più sufficiente se poi, una volta consultate, non le colleghiamo all’unico obiettivo che davvero conta: costruire resilienza dove la produzione accade.

Framework e linee guida ufficiali

Nel 2025, il NIST ha pubblicato il nuovo Cybersecurity Framework 2.0 Manufacturing Profile (NIST IR 8183 Rev. 2), che declina le sei funzioni fondamentali – Govern, Identify, Protect, Detect, Respond, Recover – declinate specificamente per il settore manifatturiero. 
Questo aiuta le aziende a strutturare programmi cybersecurity mirati alle esigenze dei sistemi industriali, integrando le funzionalità IT e quelle OT in un unico e modello dal punto di vista della sicurezza informatica, che abbia come caratteristiche principali la connessione, la comunicazione e la coerenza.

Inoltre, il NIST contiene una sezione dedicata alle risorse rivolte soprattutto alle PMI manifatturiere, dove offre training, checklist e strumenti pratici per supportare l’implementazione delle misure di sicurezza.

A livello europeo, nel 2024 ENISA ha rilasciato il primo “Report on the State of Cybersecurity in the Union”, con particolare attenzione a supply chain, attuazione della direttiva NIS2 e maturità cyber nei settori critici, compresa la manifattura. Il rapporto sottolinea l’importanza di adottare strategie coordinate e di rafforzare la governance cyber a tutti i livelli aziendali.

Best practice specifiche per il manifatturiero (…e ricordate il consiglio iniziale)

Non tutte le misure hanno lo stesso impatto. I report 2024-2025 puntano con coerenza su alcune priorità:

  • Segmentazione IT/OT avanzata: separare in modo netto reti operative e reti amministrative, con firewall dedicati, DMZ, unidirectional gateways e data diodes dove serve limitare veramente i movimenti laterali.
  • Zero Trust applicato alla fabbrica: MFA ovunque — anche per accessi interni — e verifica continua delle identità, inclusi i tecnici che accedono a sistemi OT.
  • Monitoraggio in tempo reale: sistemi di rilevamento basati su AI e ML capaci di leggere anomalie anche in ICS/SCADA e ambienti legacy.
  • Patching continuo e pianificato: includendo i sistemi più datati, con finestre di manutenzione compatibili con la produzione 24/7.
  • Backup testati sul campo: non solo backup regolari, ma prove di recovery con simulazioni reali di incident response.

A questo si aggiunge un principio fin troppo spesso ignorato: progettare il programma di sicurezza partendo dalle priorità del business. Uptime, sicurezza fisica degli stabilimenti, protezione della proprietà intellettuale: tutto il resto dovrebbe venire dopo, non perché meno importante, anzi. Proceduralmente mettere in priorità la sicurezza, garantisce l’operatività anche in caso di attacco.

Questo implica valutazioni di rischio specifiche per OT/ICS, controlli di accesso severi (MFA, gestione identità, controllo USB, accessi remoti limitati e tracciati).

Compliance, NIS2 e gestione della supply chain

Le normative europee come la direttiva NIS2 spingono a una compliance sempre più stringente, con focus sulla tracciabilità e sicurezza della catena dei fornitori. Per i produttori manifatturieri diventa obbligatorio estendere la governance cyber a tutta la supply chain digitale e fisica, garantendo controlli certificati e monitoraggio continuo.

Il Cyber Resilience Act, inoltre, introduce obblighi di cybersecurity by design per i prodotti con componenti digitali, imponendo requisiti diretti a produttori di macchinari e impianti industriali connessi.

Minacce chiave per il manifatturiero nel 2025

L’analisi delle minacce nel 2025 indica come più minacciosi:

  • Ransomware OT-driven, con attacchi mirati a bloccare la produzione causando danni economici e reputazionali notevoli.
  • Compromissione della supply chain tramite attacchi a fornitori di software o componentistica digitale.
  • Esposizione IoT/IIoT con dispositivi Industrial IoT spesso vulnerabili o scarsamente monitorati.
  • Attacchi diretti alla business continuity, con tentativi di fermare linee produttive o manipolare processi critici.

Le best practice suggerite sono spesso di tipo architetturale e organizzativo: uso di zone e conduits isolati nei sistemi OT, data diodes, monitoraggio e risposta comportamentale sugli ICS, e lo svolgimento di tabletop exercise congiunti tra team IT e operations per preparare scenari di risposta coordinati.

Due spunti strategici

Dalla prospettiva comunicativa – quella che lega tecnologia, governance e responsabilità — emergono due aree particolarmente interessanti:

  1. Integrare NIST CSF 2.0 e NIS2 per i fornitori manifatturieri italiani: tradurre Govern e Identify in responsabilità concrete per board, direzione di stabilimento e responsabili OT.
  2. “Dalla IT security alla sicurezza di fabbrica”: spiegare come Zero Trust, MFA e segmentazione si trasformano quando l’obiettivo non è solo proteggere dati, ma salvaguardare PLC, robot industriali, SCADA e sistemi legacy che non possono permettersi downtime.

Il ruolo della tecnologia che abilita la Cyber resilence

Costruire resilienza operativa in ambienti ad alta complessità come quelli OT/IT e IoT questo è l’obiettivo di Agger  progettato per offrire una protezione continua, automatizzata e personalizzata. 

Perché Agger?

  • Reazione automatica in zero secondi: Agger applica reazioni immediate agli attacchi, anche in ambienti isolati o con connettività limitata, garantendo la continuità dei processi produttivi senza dover attendere l’intervento umano.
  • Unica piattaforma all-in-one per IT, OT e IoT: Integra in un solo strumento tutte le funzionalità essenziali — detection, correlation, reaction, risk management — superando i limiti dei classici SIEM e SOAR frammentati.
  • Protezione attiva anche per impianti legacy: Grazie al monitoraggio agentless e alla piena compatibilità con protocolli industriali (come MODBUS, S7, DNP3, PROFINET), Agger protegge anche dispositivi datati o non aggiornabili, spesso presenti nelle fabbriche .
  • Personalizzazione granulare: Le regole di detection e reaction sono configurabili per singolo endpoint o linea produttiva, permettendo di mappare le dipendenze critiche tra macchine e servizi e intervenire con precisione chirurgica.
  • Compliance integrata by design: Agger supporta la piena adesione ai requisiti normativi più stringenti — NIS2, ISO 27001, IEC 62443 — facilitando audit, reportistica e governance distribuita, anche in ambienti ad alta criticità.
  • Provenienza e robustezza militare: La piattaforma nasce da progetti sviluppati per il comparto militare: un livello di affidabilità non comune tra le soluzioni commerciali.

Fonti https://www.nist.gov/mep/cybersecurity-resources-manufacturershttps://csrc.nist.gov/pubs/ir/8183/r2/ipd