Aggiornamenti recenti Maggio 22nd, 2026 12:00 PM
Set 24, 2024 Marina Londei Approfondimenti, In evidenza, Minacce, Minacce, Minacce, News, RSS 0
Negli ultimi anni gli ambienti OT sono diventati sempre più interconnessi e per questo richiedono misure di sicurezza robuste in grado non solo di proteggere i dati, ma anche di garantire l’integrità della produzione. Con la direttiva NIS2, le aziende che dispongono di ambienti OT sono chiamate a rafforzare le loro difese e proteggere efficacemente gli ambienti di produzione connessi.

Tony Fergusson, CISO di ZScaler, spiega che garantire la sicurezza degli ambienti OT è un processo che comporta sfide significative: i macchinari in uso hanno una durata di vita di 30-40 anni, quindi le tradizionali misure di protezione non sempre sono adeguate. Bisogna anche considerare che le reti OT affrontano cambiamenti complessi a causa della natura continua dei processi produttivi, e per questo molte aziende rinunciano a modernizzarle.
Un altro fattore di rischio deriva dall’accesso di fornitori terzi agli ambienti per scopi di manutenzione: fornire accesso VPN alle reti IT a questi fornitori comporta dei rischi di sicurezza intrinseci, ma le imprese non possono rinunciare agli interventi di manutenzione remota.
La convergenza di IT e OT introduce indubbiamente una serie di nuove minacce alla sicurezza e permettono agli attaccanti di spostarsi più facilmente negli ambienti di produzione; occorre quindi individuare approcci innovativi che si adattino alle caratteristiche dei nuovi ambienti.
Fergusson sottolinea che il modello Zero Trust offre un approccio promettente per migliorare la sicurezza degli ambienti di produzione complessi. Basandosi sul principio dei privilegi minimi consentiti, questo modello consente di implementare controlli di accesso granulari a livello di applicazione e segmentazione per i sistemi di produzione e le macchine, riducendo così la superficie di attacco e il rischio di movimento laterale.
Anche la segmentazione gioca un ruolo fondamentale per proteggere gli ambienti OT: i nuovi approcci sono in grado di proteggere il traffico orizzontale all’interno dell’infrastruttura di fabbriche e campus senza interrompere la produzione.
Fergusson porta l’esempio della soluzione di Airgap Networks, un approccio di segmentazione agentless basato su un’architettura proxy DHCP intelligente che isola dinamicamente ogni dispositivo in base all’identità e al contesto. La soluzione sfrutta il machine learning per analizzare il traffico dati e determinare quali device devono comunicare tra loro, isolando i gruppi in diverse sottoreti.
Anche i criteri di accesso possono essere gestiti in maniera automatica: l’analisi del traffico consente di creare profili che definiscono esattamente quali dispositivi sono autorizzati a comunicare tra loro, semplificando la gestione per i team IT.

La direttiva NIS2 impone requisiti specifici per la sicurezza OT: entro il 17 ottobre le aziende europee, in particolare quelle che gestiscono infrastrutture nazionali critiche, devono implementare nuove misure rigorose per proteggere i propri ambienti.
La direttiva impone valutazioni complete del rischio e l’adozione di misure appropriate per mitigare i rischi identificati, oltre alla capacità di rilevare, rispondere e segnalare rapidamente gli incidenti di sicurezza. Le imprese devono inoltre disporre di sistemi adeguati per monitorare i flussi dati.
Infine, le aziende devono implementare misure tecniche e organizzative per garantire la sicurezza delle reti e dei sistemi informativi; il modello Zero Trust, sfruttando il principio del minimo privilegio, può contribuire allo scopo.
Le tradizionali misure di sicurezza non possono più proteggere gli ambienti OT dalle nuove minacce informatiche; per questo è essenziale affidarsi a tecnologie di segmentazione innovative e architetture Zero Trust per contrastare attacchi sempre più sofisticati.
Mag 07, 2026 0
Apr 23, 2026 0
Mag 08, 2025 0
Gen 02, 2025 0
Mag 22, 2026 0
Mag 21, 2026 0
Mag 20, 2026 0
Mag 19, 2026 0
Mag 22, 2026 0
Gli agenti di intelligenza artificiale sono ormai entrati...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 21, 2026 0
L’epoca d’oro dei bug bounty potrebbe stare entrando in...
Mag 20, 2026 0
Un attacco informatico basato su una vulnerabilità...
Mag 19, 2026 0
Nonostante Internet Explorer sia ormai ufficialmente morto...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
