In un’industria sempre più digitalizzata e interconnessa, la sicurezza delle macchine richiede un nuovo approccio integrato. Il recente volume ‘Macchine Protette: non c’è più safety senza cybersecurity’, curato da Digital Industries World, affronta questa sfida cruciale mostrando come la protezione informatica sia ormai inseparabile dalla sicurezza fisica degli impianti. Il libro offre a manager e tecnici gli strumenti per trasformare un obbligo normativo in un vantaggio competitivo, con particolare attenzione alla sicurezza della supply chain. Ne abbiamo parlato con il curatore del volume, Andrea Gozzi.
Safety e Cybersecurity sono sempre più collegate
Con la crescente digitalizzazione industriale, e con un contesto geopolitico in rapido deterioramento, la problematica relativa alla sicurezza delle macchine industriali assume una dimensione completamente nuova. Il volume “Macchine Protette: non c’è più safety senza cybersecurity”, presentato recentemente dall’associazione Digital Industries World (disponibile in inglese, per ora), pone l’accento su una realtà ormai imprescindibile: nell’industria moderna, la sicurezza fisica (safety) non può più prescindere dalla sicurezza informatica (cybersecurity). «Oggi le macchine sono digitali, sono piene di software, sono inter-connesse, abbiamo avuto anche un piano di incentivazione alla connessione delle macchine, per cui oggi non si può più assumere che la macchina sia safe nella sua meccanica, se il cervello che la governa è attaccabile nelle decisioni che la macchina prende», spiega Andrea Gozzi, Segretario Generale dell’associazione Digital Industries World e curatore del volume.
Il libro, nato inizialmente come un white paper e poi evolutosi in un progetto editoriale più strutturato, è il risultato di una collaborazione tra esperti del settore industriale, in particolare molti soci di Digital Industries World, e la ricercatrice di cybersicurezza Kim Crawley, coordinati da Gozzi. Si rivolge principalmente a figure manageriali nel mondo della produzione e dell’utilizzo di macchine e impianti, con un background tecnico o meccanico, che necessitano di orientarsi nel complesso panorama della sicurezza informatica applicata all’industria. L’associazione Digital Industries World, presieduta in Italia Giuliano Busetto, riunisce oltre 170 soci che rappresentano i più diversi ambiti del mondo industriale, dalle università ai produttori di macchinari, dalle software house alle associazioni di categoria. Potete trovare qui un’intervista nella quale vengono descritti origini, attività e obiettivi dell’associazione.
Da obbligo normativo a vantaggio competitivo
Uno degli aspetti più interessanti del volume è la proposta di considerare la cybersecurity non solo come un obbligo normativo, ma come un potenziale vantaggio competitivo. «Il messaggio chiave che noi diamo è che la cyber security normata, se è subita, nel senso che la si vede come un ennesimo vincolo, diventa un mero costo. E lo stesso succede se si percepisce la richiesta di sicurezza del cliente come un’imposizione, e non si fa invece un’azione proattiva, considerandola un valore per il cliente», sottolinea Gozzi. In effetti, un approccio proattivo alla cybersecurity può diventare un elemento di differenziazione sul mercato. «Usare la cyber security anche come argomento differenziante può diventare un vantaggio sul mercato. E noi diciamo, visto che va fatta questa cosa, cioè le skill bisogna portarsele in casa, le tecnologie vanno aggiornate, la formazione va fatta, facciamolo in un’ottica di proattività: proponiamoci al mercato con macchine più sicure e più affidabili».
L’importanza della supply chain
Una delle caratteristiche distintive del volume è l’analisi della cybersecurity in ottica di supply chain, un aspetto spesso trascurato in altre pubblicazioni sul tema. «Ci piace vedere la cyber security come qualcosa che si ottiene con la collaborazione di fornitori di macchine verso i loro clienti, fornitori di componenti verso i fornitori della macchina, tutto deve essere sicuro. Perché un anello debole della supply chain inficia tanti investimenti», afferma Gozzi. In un contesto geopolitico sempre più complesso e critico, questo approccio può tradursi in un vantaggio competitivo importante, soprattutto per i produttori europei e nordamericani. «L’aspettativa è che i compratori, perlomeno quelli europei, e speriamo anche in Nord America, preferiscano una supply chain in termini di cyber security europea e nord americana», aggiunge il curatore del volume.
Temi chiave e strumenti di protezione
Ma quali sono i temi più importanti che possiamo trovare nel volume “Macchine Protette”? Il testo offre un’analisi approfondita delle diverse minacce informatiche che possono colpire le organizzazioni industriali e degli strumenti necessari per contrastarle, ed esplora la complessità dell’ecosistema IT/OT (Information Technology/Operational Technology) nelle moderne realtà industriali, evidenziando le vulnerabilità create dalla crescente interconnessione dei sistemi. Tra le principali minacce analizzate, il ransomware emerge come uno dei problemi più significativi per le organizzazioni industriali di ogni dimensione, con richieste di riscatto che spesso superano il milione di dollari in criptovaluta. Il libro delinea anche altre tipologie di attacchi come malware, phishing, attacchi DDoS (Distributed Denial of Service) e, naturalmente, gli attacchi alla catena di approvvigionamento, particolarmente insidiosi in un contesto industriale caratterizzato da interdipendenze complesse. Per contrastare queste minacce, il volume propone l’implementazione di una serie di misure di sicurezza: dai tradizionali firewall e sistemi antivirus a soluzioni più avanzate come i sistemi di rilevamento delle intrusioni, il controllo degli accessi e la crittografia dei dati. Grande enfasi viene posta anche su processi fondamentali come backup e ripristino, pianificazione della risposta agli incidenti e formazione del personale.
Un’attenzione particolare è dedicata all’approccio “zero-trust”, basato sul principio del “non fidarsi mai, verificare sempre”, secondo cui nessun utente o dispositivo deve ricevere automaticamente fiducia, indipendentemente dalla sua provenienza. Il volume introduce anche strumenti avanzati come le soluzioni Easm (external attack surface management), software Edr (endpoint detection and response), software Xdr (extended detection and response), Vpn che utilizzano Internet Key Exchange/Internet Protocol Security e Waf (web application firewall). Il libro sottolinea inoltre l’importanza di una gestione efficace delle patch per minimizzare le vulnerabilità, della necessità di mantenere un inventario aggiornato di tutti i sistemi di produzione e dell’integrazione della sicurezza informatica in ogni singolo aspetto della produzione e del funzionamento aziendale, dalla R&S alla sicurezza fisica degli impianti, fino al ripristino di emergenza e alla continuità aziendale. Una delle idee più forti che emerge dal volume è la necessità di cooperazione e comunicazione trasparente tra tutte le imprese industriali e i loro partner commerciali. La condivisione di informazioni sulle minacce informatiche e la collaborazione nello sviluppo di misure di sicurezza efficaci sono presentate come elementi essenziali per affrontare con successo le sfide della cybersecurity nel settore industriale. Il libro tocca poi numerosi altri temi cruciali, tra cui le responsabilità reali per gli Oem, la vulnerabilità dei dispositivi collegati in rete, cosa prevede la recentemente approvata direttiva Nis2, le certificazioni necessarie e una serie di best practice per rendere le aziende più sicure.
Presto disponibile in italiano
La versione originale in inglese del volume è già disponibile sui principali marketplace, mentre le versioni in italiano e tedesco saranno disponibili nelle prossime settimane. La pubblicazione del volume ha fatto da apripista alla mostra-convegno “Macchine Protette 2025”, che si è tenuta a Piacenza Expo lo scorso 3 aprile, ed è stata un’occasione di confronto tra aziende Oem ed end-user sui temi della cybersecurity industriale.
(Ripubblicazione dell’articolo del 2 aprile 2025)
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link