Indice dei contenuti
- IT e OT: due mondi in collisione o in convergenza?
- I principali rischi della convergenza IT/OT
- La collaborazione tra IT e OT: un cambio culturale
- Architetture di rete ibride e segmentazione
- Checklist per una convergenza sicura IT/OT
- Case study: Siemens e la sicurezza OT nei data center
La convergenza IT OT è uno dei temi più delicati e cruciali nella cyber security industriale.
Le imprese manifatturiere, energetiche e logistiche si trovano oggi a dover integrare in modo fluido due mondi tradizionalmente separati: da un lato, l’Information Technology (IT), fatta di sistemi informatici, reti digitali e gestione dei dati; dall’altro, l’Operational Technology (OT), ovvero l’insieme di dispositivi fisici, sensori, attuatori e hardware e software che controllano i processi industriali in tempo reale.
Un’integrazione efficace tra IT e OT rappresenta una straordinaria opportunità per migliorare efficienza, automazione e dati in tempo reale. Tuttavia, introduce anche nuove minacce informatiche e potenziali vulnerabilità che, se trascurate, possono compromettere l’intero sistema di controllo industriale.
In questo articolo esploreremo come facilitare la collaborazione tra IT e OT, quali sono le minacce alla sicurezza informatica in ambienti integrati, e proporremo una checklist pratica per guidare le aziende in questo percorso strategico, senza bloccare la produzione.
IT e OT: due mondi in collisione o in convergenza?
Il primo passo per integrare sistemi IT e OT è comprenderne le differenze.
L’Information Technology è orientata alla gestione di informazioni digitali, dati sensibili e sicurezza delle reti. Le priorità principali sono la riservatezza, integrità e disponibilità delle informazioni.
Al contrario, la Operational Technology OT si concentra sull’affidabilità e continuità delle operazioni fisiche. L’obiettivo è evitare fermi macchina e garantire il funzionamento di impianti industriali, catene di montaggio, sistemi di refrigerazione o distribuzione energetica.
In passato questi due ambienti erano isolati. Ma la diffusione dell’Internet of Things e dei dispositivi connessi ha reso inevitabile la convergenza IT OT, con vantaggi evidenti in termini di efficienza, ma anche con nuovi rischi di attacco informatico.
I principali rischi della convergenza IT/OT
Integrare ambienti IT e OT non è un processo esente da pericoli. Le minacce alla sicurezza informatica aumentano in modo esponenziale quando si espone il mondo OT, storicamente chiuso, al cyber spazio IT.
Tra i principali rischi:
- Attacchi ransomware che cifrano non solo i dati IT ma anche i sistemi OT, come avvenuto nel caso di Colonial Pipeline.
- Accessi remoti compromessi
L’apertura di tunnel VPN per gestire da remoto gli impianti può essere sfruttata da attori malevoli. - Patch mancanti su componenti OT obsoleti che non possono essere aggiornati facilmente.
- Scarsa visibilità sugli asset OT da parte dei team IT: mancano spesso inventari aggiornati dei dispositivi fisici presenti.
Esempio
Rappresentato dal malware TRITON, capace di disattivare i sistemi di sicurezza fisica di una raffineria sfruttando una vulnerabilità nei controller Schneider Triconex. Questo dimostra che le minacce informatiche possono compromettere direttamente la sicurezza fisica.
La collaborazione tra IT e OT: un cambio culturale
L’integrazione efficace richiede collaborazione tra IT e OT, non solo a livello tecnico, ma soprattutto organizzativo e culturale.
Spesso i team IT e OT parlano linguaggi diversi: gli specialisti IT privilegiano aggiornamenti, segmentazione di rete e autenticazione; gli operatori OT, invece, temono che ogni cambiamento possa fermare la produzione.
Per creare una vera collaborazione tra IT e OT, è necessario:
- Stabilire un linguaggio comune basato sul rischio.
- Coinvolgere i team OT nei progetti di cyber security fin dall’inizio.
- Definire SLA condivisi (Service Level Agreement) che garantiscano sicurezza senza impattare la produttività.
- Introdurre figure ibride come l’OT Security Officer o il Cyber Security Architect OT/ICS.
Solo una visione strategica unificata può portare a una convergenza efficace.

Architetture di rete ibride e segmentazione
Uno dei pilastri della sicurezza IT e OT integrata è la progettazione di reti segmentate.
Un modello efficace è il modello Purdue, che suddivide la rete industriale in livelli gerarchici:
- Livello 0-1: campo, sensori e attuatori
- Livello 2: SCADA, HMI, controllori (PLC)
- Livello 3: sistemi di supervisione e gestione della produzione (MES)
- Livello 4: ERP e sistemi IT aziendali
La separazione logica e fisica dei livelli consente di isolare gli impatti di un eventuale attacco. Le connessioni tra i livelli vanno controllate tramite firewall, proxy e sistemi di intrusion detection specifici per ambienti ICS.
Checklist per una convergenza sicura IT/OT
Ecco una checklist di azioni da intraprendere per una convergenza IT/OT sicura:
- Mappare tutti i dispositivi OT connessi alla rete.
- Segmentare la rete in base ai livelli di Purdue.
- Implementare sistemi di monitoraggio (SIEM o soluzioni OT-aware come Nozomi, Claroty).
- Aggiornare i dispositivi OT compatibilmente con la produzione.
- Introdurre autenticazione forte anche per gli accessi OT.
- Stabilire policy di backup e disaster recovery anche per l’OT.
- Formare il personale OT sui rischi cyber.
- Effettuare penetration test specifici per ambienti ICS.
- Definire un piano di risposta agli incidenti unificato IT/OT.
- Monitorare in tempo reale gli eventi critici OT.
Case study: Siemens e la sicurezza OT nei data center
Siemens ha recentemente lanciato un’iniziativa per integrare la tecnologia operativa OT all’interno dei propri data center industriali. L’obiettivo era proteggere impianti complessi in cui la continuità operativa è critica, come turbine, trasformatori e linee di produzione.
Tra le misure adottate:
- Introduzione di una rete OT separata con gateway sicuri.
- Monitoraggio in tempo reale tramite piattaforme basate su AI.
- Autenticazione multi-fattore anche per i tecnici OT.
- Policy di accesso basate sul principio del “least privilege”.
Il risultato è stato un aumento della visibilità, una drastica riduzione degli incidenti e la continuità della produzione anche in caso di attacco.
In sintesi
L’integrazione tra IT e OT non è più una scelta, ma una necessità. Ma può e deve avvenire in modo sicuro, consapevole e progressivo, evitando il rischio di compromettere la continuità operativa. La collaborazione tra IT e OT è il cuore di questa trasformazione: non si tratta solo di tecnologie, ma di strategie, linguaggi e cultura aziendale.
Per proteggere gli impianti industriali dalle minacce alla sicurezza informatica, è fondamentale adottare una visione olistica, che tenga conto della tecnologia operativa OT, dei sistemi informatici IT e della loro convergenzaall’interno della fabbrica digitale.
Domande e risposte
- Cos’è la convergenza IT/OT?
È l’integrazione tra sistemi informatici (IT) e sistemi operativi industriali (OT) per ottimizzare processi e sicurezza. - Perché integrare IT e OT è rischioso?
Perché aumenta la superficie d’attacco esponendo dispositivi OT a minacce tipiche del mondo IT. - Quali sono le principali minacce alla sicurezza OT?
Malware, ransomware, accessi non autorizzati, vulnerabilità non patchate. - Come posso segmentare una rete OT?
Utilizzando il modello Purdue, firewall, proxy e sistemi di monitoraggio specifici. - Serve davvero una figura dedicata alla sicurezza OT?
Sì, è consigliabile nominare un OT Security Officer per gestire le interazioni tra sicurezza e produzione. - Cosa vuol dire collaborazione tra IT e OT?
Coinvolgimento reciproco nei progetti, definizione di obiettivi comuni e formazione incrociata. - Esistono standard per la sicurezza OT?
Sì, ad esempio la IEC 62443 è uno dei principali riferimenti. - Qual è il ruolo dell’IoT nella convergenza IT/OT?
Collega dispositivi OT a Internet, aumentando efficienza ma anche esposizione ai rischi. - Posso usare un SIEM per ambienti OT?
Meglio usare piattaforme OT-aware, capaci di interpretare i protocolli industriali. - Come bilanciare sicurezza e produzione?
Attraverso pianificazione, segmentazione e dialogo costante tra i team.