Punti chiave:
L’articolo riassume i principi pratici di cybersicurezza nell’automazione industriale nel contesto della norma UNI EN IEC 62443 e dei requisiti del Regolamento (UE) 2023/1230.
- UNI EN IEC 62443 risponde alla convergenza tra OT e IT/IoT e al crescente rischio di attacchi informatici a macchine e sistemi di controllo.
- Il regolamento (UE) 2023/1230 richiede di tenere conto della cybersicurezza nella progettazione, nell’esercizio e nell’ammodernamento delle macchine.
- Assenza di una norma armonizzata UE dedicata alla cibersicurezza delle macchine; nella valutazione di conformità ci si può basare su standard riconosciuti
- UNI EN IEC 62443-2-1:2025 descrive un programma di gestione della cybersicurezza (CSMS): rischio, politiche, ruoli, formazione, monitoraggio e miglioramento continuo.
- Principi chiave: analisi del rischio cyber, segmentazione di rete (zones & conduits), DMZ/firewall, minimizzazione della superficie di attacco, Defense in Depth
UNI EN IEC 62443: l’automazione industriale è sempre più intrecciata con le reti IT e con l’Internet delle cose, con enormi vantaggi ma anche nuove minacce. Macchine un tempo isolate oggi vengono spesso monitorate e aggiornate da remoto e collegate al cloud: e questo apre la strada ai cyberattacchi. Non sorprende quindi che il Regolamento (UE) 2023/1230 richieda per la prima volta in modo esplicito a costruttori di macchine, integratori e utilizzatori di considerare la cybersecurity già in fase di progettazione delle macchine e durante l’esercizio e l’ammodernamento delle apparecchiature. Le manomissioni digitali dolose possono infatti causare infortuni o guasti, dei quali il costruttore della macchina risponderà legalmente. In pratica, ciò significa dover introdurre una serie di nuove regole di protezione — sia tecniche sia organizzative — per soddisfare i requisiti di legge e proteggere i sistemi di controllo industriali dalle minacce OT (Operational Technology) contemporanee.
Le norme precedenti non coprivano le azioni dolose; ora le conseguenze vengono attribuite al costruttore.
Non esiste ancora una norma armonizzata UE dedicata esclusivamente alla cybersecurity delle macchine, ma nella valutazione di conformità il costruttore può fare riferimento a standard riconosciuti. Un ruolo particolarmente importante è svolto dalla famiglia di norme IEC/ISA 62443, molto apprezzata nell’industria. La parte più recente, UNI EN IEC 62443-2-1:2025, descrive come istituire un programma completo di gestione della sicurezza per i sistemi di controllo (Cyber Security Management System), includendo tra l’altro l’analisi del rischio, politiche e procedure, strutture organizzative, formazione, nonché monitoraggio continuo e miglioramento delle misure di protezione. Di seguito presentiamo 10 principi fondamentali di cybersecurity nell’automazione industriale che, in modo pratico, danno attuazione ai requisiti delle nuove disposizioni e degli standard, contribuendo a proteggere sia l’infrastruttura OT sia la sicurezza delle persone e dei processi.
1. Considera le minacce cyber nella valutazione del rischio
La base è una analisi del rischio consapevole per i sistemi di automazione, che d’ora in poi deve includere anche gli attacchi informatici, oltre ai tradizionali pericoli meccanici o elettrici. Già in fase di progettazione della macchina, il costruttore ha l’obbligo di analizzare i potenziali scenari di cyberattacco (ad es. presa di controllo remota del controllore, sabotaggio dei parametri, ransomware che blocca l’HMI) e valutarne l’impatto sulla sicurezza e sulla continuità operativa. In pratica, ciò significa la necessità di inventariare tutti i dispositivi e il software che compongono il sistema di controllo e di identificare i punti critici — quali risorse sono più esposte e quali danni comporterebbe la loro compromissione. Successivamente, per ogni rischio occorre selezionare misure di mitigazione adeguate. Ad esempio, se un PLC gestisce un robot industriale, il rischio è la presa di controllo e l’esecuzione di movimenti pericolosi: una contromisura può essere la segregazione di rete del PLC, un’autenticazione forte degli accessi e il monitoraggio dei comandi. La valutazione del rischio che include le minacce cyber è ora richiesta dalla legge e costituisce il fondamento di un programma di sicurezza conforme alla norma 62443 (il primo passo è proprio l’analisi del rischio). In questo modo l’organizzazione sa su quali aree concentrare per prime le azioni di protezione.
2. Segmenta la rete e riduci al minimo la superficie di attacco (UNI EN IEC 62443
Un altro principio chiave è una architettura sicura del sistema di controllo. Progetta i sistemi di controllo tenendo conto della cybersecurity, in modo da limitare le possibilità di attacco già a livello di rete e hardware. Prima di tutto, segmenta le reti OT e separale dalle reti d’ufficio e da Internet mediante firewall e zone cuscinetto (DMZ). In pratica, ciò significa implementare un’architettura a zone e condotti (zones & conduits) in linea con i modelli di riferimento (ad es. Purdue), così che, ad esempio, i dispositivi a livello di produzione non siano direttamente visibili dalla rete aziendale o pubblica. Impedire l’accesso diretto ai controllori da Internet è un requisito imprescindibile: se la macchina deve trasferire dati verso l’esterno, fallo tramite un server intermedio sicuro invece di esporre il controllore direttamente online.
Il secondo pilastro di un’architettura sicura è la minimizzazione della superficie di attacco. Elimina i punti di accesso e le funzioni superflue che non sono necessari al funzionamento della macchina. Disattiva le interfacce di rete, le porte e i servizi non utilizzati, così da ridurre le possibili vie di accesso al sistema per un potenziale aggressore. Seleziona componenti industriali con funzionalità di sicurezza (ad es. controllori con meccanismi di autenticazione e cifratura dei protocolli). Progetta il sistema in modo da consentire aggiornamenti software sicuri dei dispositivi: le nuove prescrizioni indicano che già in fase di progettazione occorre prevedere meccanismi di aggiornamento sicuro e di riduzione dell’“attaccabilità” del sistema. Ad esempio, l’uso di segmentazione e firewall permetterà in futuro di aggiornare specifiche zone del sistema senza esporre l’intero impianto a rischi durante il processo di aggiornamento. Una rete industriale ben progettata dovrebbe applicare anche il principio di Defense in Depth (protezione a livelli): più misure di sicurezza successive su livelli diversi, così che il superamento di una barriera non comporti immediatamente l’accesso completo al sistema.
3. Controlla identità e privilegi degli utenti
La gestione degli accessi in ambiente OT deve essere estremamente rigorosa. Occorre definire con precisione chi può accedere e a cosa nel sistema di controllo, e rispettare costantemente tali regole. Ogni utente (ad es. tecnico di manutenzione, operatore, addetto all’assistenza remota) deve disporre di un account univoco associato a una persona specifica: è vietato condividere gli account amministrativi o utilizzare le password predefinite fornite dal produttore del dispositivo. Agli account devono essere assegnati solo i privilegi minimi indispensabili, in linea con il principio del minimo privilegio: ad es. un operatore HMI non ha bisogno di accedere alla configurazione degli switch di rete, e un tecnico di manutenzione non dovrebbe avere privilegi di amministratore del dominio IT.
È fondamentale introdurre meccanismi di autenticazione robusti. Applica l’obbligo di password complesse (adeguatamente lunghe e articolate) e la modifica periodica delle password di accesso. Dove possibile, implementa l’autenticazione a più fattori (MFA), ad es. un token o un’app mobile per il tecnico di assistenza remota che si collega al controllore. La norma IEC 62443 pone l’accento sulla corretta gestione di credenziali, password e utenti nei sistemi industriali. In pratica, ciò significa anche una revisione regolare degli account (rimozione o blocco immediati dell’accesso per le persone che non dovrebbero più averlo, ad es. dopo l’uscita di un dipendente o la conclusione dell’incarico di un appaltatore).
Tutti i tentativi di accesso amministrativo devono essere monitorati e registrati (se ne parla più diffusamente nel principio 5). Inoltre, per le operazioni più critiche è opportuno applicare il principio delle due coppie di occhi: ad es. la modifica della configurazione di un controllore di sicurezza dovrebbe richiedere la conferma di una seconda persona autorizzata. Un controllo rigoroso di identità e privilegi renderà più difficile per eventuali attaccanti muoversi nella rete OT anche qualora riuscissero in qualche modo a entrarvi, e ridurrà inoltre il rischio di errori o abusi da parte del personale. Ricordiamo che, secondo i report, uno dei punti deboli principali sono proprio le password deboli/predefinite e una gestione inadeguata degli utenti: per questo quest’area richiede una policy ferma.
4. Proteggi l’integrità dei sistemi di controllo (UNI EN IEC 62443)
L’integrità del software e della configurazione dei sistemi di controllo – come controllori PLC, sistemi SCADA, pannelli HMI o dispositivi industriali di rete – deve essere protetta in modo assoluto da modifiche non autorizzate. Il nuovo regolamento UE indica chiaramente la necessità di proteggere le macchine da modifiche non autorizzate del software, sottolineando il requisito di controllo dell’integrità dei sistemi di controllo. In pratica, ciò significa implementare meccanismi che impediscano modifiche alla logica di controllo senza la corretta autorizzazione.
Esempi di buone pratiche includono: l’uso delle funzioni di blocco in scrittura nei controllori (molti PLC dispongono di un selettore run/prog o di una password che protegge dal caricamento di una nuova logica), l’impiego di firme digitali o checksum per verificare che il programma del dispositivo non sia stato modificato, nonché l’attivazione del controllo di versione e delle modifiche per i file di configurazione. Ogni modifica introdotta nel programma di controllo deve essere pianificata, autorizzata da una persona responsabile e registrata nella documentazione. Oggi, durante la valutazione di conformità, il costruttore della macchina deve dimostrare quali misure di protezione ha adottato, ad es. che la logica di controllo e le impostazioni chiave sono protette da interferenze indesiderate.
Non bisogna dimenticare la sicurezza fisica dei sistemi OT come elemento di tutela dell’integrità. Un attaccante con accesso fisico al quadro di controllo potrebbe, ad esempio, collegare un dispositivo non autorizzato oppure ripristinare il controllore alle impostazioni di fabbrica. Per questo è fondamentale controllare chi ha accesso all’infrastruttura – chiusura a chiave dei quadri elettrici, sigilli sulle porte di comunicazione, sorveglianza delle aree con dispositivi critici – tutte misure che rendono più difficile la manomissione diretta. L’integrità del sistema significa anche avere la certezza che vi operino solo dispositivi e software approvati: nella policy di sicurezza vale la pena stabilire, ad esempio, che alla rete OT non possano essere collegati dispositivi non verificati o non presenti nell’inventario. Questo approccio riduce la probabilità che qualcuno introduca inosservato nel sistema un dispositivo malevolo o un firmware modificato.
5. Monitora i sistemi e registra gli eventi
Il monitoraggio continuo delle attività nella rete industriale e sui dispositivi è la chiave per individuare tempestivamente gli incidenti. Molte aziende industriali stanno solo iniziando a sviluppare questa capacità; nel frattempo, uno dei requisiti delle nuove normative è la registrazione sia degli interventi autorizzati sia di quelli non autorizzati sui sistemi di controllo legati alla sicurezza. È quindi necessario implementare meccanismi che raccolgano i log degli eventi dai componenti OT più rilevanti: controllori (log diagnostici, errori, tentativi di accesso), postazioni operatore HMI/SCADA, server industriali e anche dispositivi di rete (firewall, switch). Un’attenzione particolare va posta sulla registrazione delle modifiche di configurazione e del software: ogni programma PLC caricato, ogni modifica di ricetta o dei parametri di sicurezza dovrebbe lasciare traccia nei log (chi ha cambiato cosa e quando). Non è solo un requisito di sicurezza, ma anche una preziosa evidenza di audit della conformità.
Oltre alla semplice registrazione degli eventi, è necessaria anche la loro supervisione attiva e analisi. In ambito OT è opportuno adottare sistemi IDS/IPS dedicati o soluzioni SIEM adattate ai protocolli industriali, in grado di intercettare attività sospette nella rete di controllo (ad esempio comandi anomali verso i controllori, scansioni di rete, comunicazioni al di fuori degli schemi definiti). Il monitoraggio continuo di qualsiasi modifica di sistema – come aggiornamenti, installazione di nuovi programmi o cambi firmware – è stato riconosciuto come uno dei criteri chiave di protezione nelle reti industriali. In questo modo è possibile individuare più rapidamente potenziali violazioni della sicurezza. Per esempio, se durante la notte compare traffico tra un controllore e un indirizzo IP sconosciuto oppure viene modificato un programma PLC al di fuori della finestra di manutenzione pianificata, il sistema di monitoraggio dovrebbe generare un allarme.
È importante che del monitoraggio OT sia responsabile un team o una persona specifica e che i log raccolti vengano revisionati regolarmente. Le aziende che dispongono già di un SOC per l’IT dovrebbero valutare l’integrazione dei dati OT oppure la creazione di un SOC OT separato. L’individuazione rapida e la risposta a un incidente spesso consentono di evitare l’escalation dell’attacco prima che provochi danni fisici o fermi di produzione. Non dimentichiamolo: ciò che non misuriamo né osserviamo non possiamo proteggerlo in modo efficace. Molti attacchi al settore industriale sono stati scoperti solo a posteriori: per questo il monitoraggio proattivo oggi è una necessità, non un lusso.
6. Gestisci aggiornamenti e vulnerabilità
La gestione degli aggiornamenti software e l’applicazione delle patch alle vulnerabilità nei sistemi industriali è uno dei compiti più difficili, ma anche più importanti. Gli ambienti OT sono spesso caratterizzati da cicli di vita lunghi dei dispositivi (20 anni e oltre) e richiedono operatività continua, il che rende complessi gli aggiornamenti regolari. Tuttavia le nuove normative richiedono che il produttore garantisca la possibilità di aggiornare il software in caso di vulnerabilità, senza creare un nuovo rischio. In pratica: già in fase di progettazione scegli componenti per i quali il produttore garantisce supporto e patch di sicurezza; pianifica nel calendario operativo della macchina finestre di manutenzione per gli aggiornamenti; testa le correzioni prima offline, prima di applicarle in produzione.
Il primo passo è mantenere un inventario aggiornato di tutti i componenti del sistema OT, con informazioni sulle versioni di firmware, software e sulle patch installate. Questo consente di valutare rapidamente quali elementi siano esposti quando emerge un nuovo avviso di vulnerabilità. È utile abbonarsi ai bollettini di sicurezza dei fornitori di automazione e utilizzare database come CVE. Quando viene resa nota una vulnerabilità che riguarda, ad esempio, un controllore PLC o un sistema SCADA, occorre valutare il rischio (se il nostro esemplare è vulnerabile, quanto è grave la falla nel contesto specifico) e decidere se aggiornare o applicare misure temporanee. Se è disponibile una patch del fornitore, è preferibile implementarla alla prima occasione possibile, dopo averla testata in laboratorio o su un sistema gemello. In produzione, ogni aggiornamento dovrebbe essere eseguito con cautela e secondo procedura, per non interferire con il processo tecnologico né ridurre la sicurezza funzionale.
Se per qualche motivo non è possibile correggere subito una determinata vulnerabilità (ad esempio perché richiede un fermo produzione prolungato), introduci misure compensative. Possono essere regole aggiuntive sul firewall che bloccano uno specifico vettore d’attacco, una modifica della configurazione del sistema che elimina il rischio oppure persino la disconnessione fisica del dispositivo vulnerabile fino all’aggiornamento. L’aspetto fondamentale è non ignorare le informazioni sulle vulnerabilità: la mancata applicazione degli aggiornamenti software è una delle principali cause del successo degli attacchi in ambito industriale. Tieni quindi un registro degli aggiornamenti disponibili e dello stato della loro implementazione. È buona prassi anche eseguire periodicamente audit del sistema per individuare patch mancanti e verificare la conformità della configurazione ai benchmark di sicurezza. In questo modo la tua infrastruttura OT diventerà un bersaglio sempre più difficile: aggiornamenti regolari di firmware e software aumentano in modo significativo il livello di protezione.
7. Garantisci un accesso remoto sicuro (UNI EN IEC 62443)
L’accesso remoto a macchine e sistemi di controllo può essere indispensabile, ad esempio per l’assistenza del produttore, il supporto di specialisti o la supervisione comoda di un’infrastruttura distribuita. Tuttavia, ogni connessione remota è una potenziale porta d’ingresso per un attaccante, quindi deve essere realizzata nel modo più sicuro possibile. Il principio guida è: nessuna connessione non controllata da Internet verso la rete OT. Separare la rete di controllo dalla rete pubblica è una delle raccomandazioni di base: elimina molte minacce. Naturalmente, nella pratica non sempre è possibile isolare completamente l’OT, perché ad esempio si vuole fare assistenza remota a una macchina o inviare dati al cloud. Per questo è necessario implementare canali di accesso remoto dedicati e protetti.
Usa VPN o altri tunnel cifrati per le connessioni remote: non collegarti mai a un controllore con un protocollo “in chiaro” via Internet. L’accesso remoto dovrebbe passare attraverso una zona DMZ nella rete industriale, dove è collocato un server o un gateway di intermediazione. Valuta l’impiego di soluzioni specializzate per l’accesso remoto all’OT (note anche come Industrial Remote Access Gateways), che autenticando l’identità dell’utente e del dispositivo, instradano in tunnel solo i protocolli consentiti e mantengono una registrazione completa della sessione. L’autenticazione a più fattori è praticamente obbligatoria per l’accesso dall’esterno dello stabilimento: la password non basta, aggiungi ad esempio un token hardware o un’app mobile che confermi il login. Anche il principio del minimo privilegio si applica qui: l’utente remoto dovrebbe avere accesso solo a dispositivi e funzioni selezionati, non all’intera rete.
È buona prassi implementare un accesso remoto su richiesta, cioè la connessione viene attivata solo quando serve (ad esempio per l’assistenza), con l’approvazione del responsabile presente in sito. Al termine delle attività, l’accesso remoto viene chiuso. Questo consente di ridurre la “finestra” in cui il sistema è esposto. Monitora anche l’attività delle sessioni remote: il sistema SIEM/di monitoraggio dovrebbe evidenziare gli eventi provenienti da utenti remoti. Limita inoltre l’uso dell’accesso remoto alle sole attività indispensabili. Per esempio, un esperto da remoto può aver bisogno di visualizzare i dati dall’HMI, ma le modifiche alla configurazione del controllore dovrebbero richiedere un livello di autorizzazione più elevato. Garantire un accesso remoto sicuro può essere una sfida organizzativa e tecnica, ma è indispensabile: molti incidenti in OT sono iniziati da connessioni remote protette in modo insufficiente (ad esempio una porta VPN aperta con una password banale). Evitalo, progettando l’architettura di accesso remoto con la stessa cura delle protezioni locali.
8. Esegui backup e testa il ripristino del sistema
Backup regolari sono l’ultima linea di difesa contro le conseguenze di un attacco riuscito o di un guasto. In ambito industriale, la perdita di dati di controllo critici o delle configurazioni dei dispositivi può paralizzare la produzione per molto tempo; per questo è assolutamente necessario disporre di copie aggiornate di tutti i componenti OT critici. La politica di backup nell’automazione dovrebbe includere, tra l’altro: copie dei programmi dei PLC, delle configurazioni dei sistemi SCADA, dei database di processo, delle configurazioni dei dispositivi di rete, nonché delle macchine virtuali o dei server industriali, se utilizzati. Secondo gli esperti, disporre di una procedura di backup e di ripristino del sistema è uno dei requisiti fondamentali della sicurezza OT: la sola copia non serve a nulla se non è possibile ripristinare rapidamente il funzionamento della macchina.
I backup vanno eseguiti con regolarità, secondo un calendario definito, adeguato alla frequenza delle modifiche nel sistema. Se, ad esempio, i programmi sulla linea di produzione cambiano una volta a trimestre, il backup dovrebbe essere effettuato almeno dopo ogni modifica significativa. Conserva tutte le copie in un luogo sicuro, preferibilmente isolato dalla rete di produzione (offline), così che ransomware o altri malware non possano cifrarle o cancellarle. Un approccio diffuso è la regola 3-2-1: tre copie su due supporti diversi, di cui una fuori sede.
Altrettanto importante quanto eseguire i backup è testare la procedura di ripristino. A cosa serve avere le copie se, in caso di emergenza, non siamo in grado di usarle in modo efficiente? Almeno ogni tanto esegui una prova di ripristino della configurazione da backup: è possibile rimettere in funzione il controllore su un nuovo hardware? La copia del progetto HMI consente davvero di ricostruire la schermata operatore? Idealmente i test vanno svolti in condizioni controllate (ad es. su dispositivi di test), ma di tanto in tanto conviene anche simulare il guasto di un componente critico ed esercitarsi sull’intero disaster recovery. In questo modo puoi verificare quanto tempo serve per ripristinare il controllo e se le procedure sono complete.
Disporre di backup solidi e di un piano di emergenza non solo riduce al minimo i fermi dopo un attacco, ma offre anche la certezza della conformità normativa: secondo i nuovi requisiti, la continuità del funzionamento sicuro della macchina deve essere garantita per l’intero ciclo di vita. Il backup è uno degli elementi che assicurano questa continuità. Nel peggiore degli scenari (ad es. sabotaggio del software della macchina), grazie alle copie di sicurezza gli ingegneri ripristineranno rapidamente il funzionamento delle apparecchiature e tu eviterai enormi perdite economiche e di immagine.
9. Forma il personale e costruisci una cultura della cybersicurezza
Il fattore umano ha un ruolo enorme nella sicurezza industriale: può essere sia l’anello più debole, sia una protezione potentissima, se il personale è consapevole delle minacce. Per questo la formazione regolare e l’aumento della consapevolezza di tutte le persone coinvolte nella gestione e nella manutenzione dei sistemi OT sono assolutamente indispensabili. La norma IEC 62443-2-1 sottolinea l’importanza di una chiara struttura organizzativa e della formazione, definendo ruoli, responsabilità e il livello di consapevolezza richiesto al personale in materia di cybersicurezza. In altre parole: ogni dipendente, dall’operatore al responsabile della manutenzione, deve comprendere le basi delle minacce informatiche nel proprio ambiente di lavoro e conoscere le procedure di protezione.
Il programma formativo dovrebbe essere calibrato sui destinatari. Gli ingegneri dell’automazione dovrebbero apprendere pratiche sicure (ad es. come configurare correttamente i controllori per non lasciare backdoor, come reagire ad allarmi di sicurezza di sistema anomali). Gli operatori di produzione dovrebbero saper riconoscere sintomi sospetti (ad es. comportamenti insoliti dell’HMI che potrebbero indicare malware) e sapere a chi segnalarli. Il reparto IT dovrebbe conoscere le specificità delle reti industriali, per collaborare meglio con l’OT sulle misure di protezione. Anche il management dovrebbe ricevere una sensibilizzazione di base su quali possano essere le conseguenze di un attacco a uno stabilimento produttivo e perché gli investimenti in sicurezza sono così importanti.
Costruire una cultura della cybersicurezza significa fare in modo che il rispetto delle regole diventi una parte naturale del lavoro. Ciò si ottiene, tra l’altro, attraverso: la promozione delle buone pratiche (ad es. valorizzare i dipendenti che hanno individuato e segnalato una vulnerabilità o un incidente), la tolleranza zero verso l’elusione delle protezioni (ad es. l’uso di chiavette USB personali nei sistemi di controllo, il collegamento di laptop sconosciuti alla rete di produzione) e una comunicazione continua sulle minacce. È utile organizzare sessioni di richiamo periodiche o brevi esercitazioni di phishing, per mantenere alta l’attenzione del personale. Se l’azienda dispone già di policy e procedure di sicurezza, assicurati che non restino lettera morta: i dipendenti devono conoscerle e comprenderle. Spesso è proprio la rapidità di reazione del personale a determinare la capacità di bloccare un attacco sul nascere (ad es. scollegando dalla rete una macchina infetta). Un team consapevole e ben formato diventa quindi il “firewall” più importante per l’infrastruttura OT.
10. Definisci le policy e migliora continuamente la sicurezza OT secondo UNI EN IEC 62443
L’ultimo principio è un approccio sistemico e il miglioramento continuo. La cybersicurezza nell’automazione industriale non è un progetto “da fare” e spuntare dalla lista: è un processo continuo di gestione del rischio. È necessario definire policy formali di sicurezza OT e procedure operative che fungano da riferimento per l’intera organizzazione. In tali policy vanno definiti, tra l’altro: l’ambito delle responsabilità (chi risponde della sicurezza dei sistemi di controllo; spesso si creano ruoli o team dedicati alla OT Security), le regole di accesso, i requisiti per fornitori e integratori (ad es. certificazione, un determinato livello di Security Level dei componenti secondo IEC 62443), le procedure di risposta agli incidenti e di segnalazione delle vulnerabilità, i requisiti relativi a copie di sicurezza, aggiornamenti, audit, ecc. Un insieme di regole di questo tipo garantisce coerenza nelle azioni: la sicurezza smette di essere discrezionale e diventa gestita.
La sola definizione delle policy è però solo l’inizio. Fondamentale è implementare un meccanismo di revisione e miglioramento continuo di queste regole. Il panorama delle minacce evolve, emergono nuove tecnologie (ad es. IoT, AI nell’industria) e nuove vulnerabilità: l’organizzazione deve sapersi adattare. Per questo, almeno una volta all’anno (o più spesso, se il contesto lo richiede) è necessario riesaminare policy e procedure OT per verificarne attualità ed efficacia. È utile avvalersi di audit interni o di esperti esterni, che verifichino la coerenza tra le pratiche e gli standard adottati e indichino le lacune da colmare. La continuità dell’approccio alla sicurezza significa anche che la cybersecurity accompagna la macchina lungo tutto il suo ciclo di vita – dalla progettazione, all’esercizio, fino alle modifiche e alla dismissione. Ad esempio, ogni modifica digitale rilevante (nuovo modulo di comunicazione, aggiornamento del firmware, integrazione con un nuovo sistema IT) dovrebbe comportare una nuova valutazione del rischio e della conformità delle misure di sicurezza rispetto ai requisiti. Oggi è un requisito formale: dopo una “modifica sostanziale” della macchina, il produttore o l’utilizzatore deve valutare se essa abbia introdotto nuovi pericoli e, se necessario, se abbia rafforzato le misure di protezione.
Nel mantenere il miglioramento continuo aiuta la norma citata in precedenza UNI EN IEC 62443-2-1:2025, che contiene requisiti strutturati per il programma di sicurezza IACS (Industrial Automation and Control Systems). L’implementazione di un programma di questo tipo secondo la norma significa definire, mantenere e migliorare continuamente un insieme di policy, procedure e pratiche che riducono il rischio a un livello accettabile in modo sistematico e ripetibile. Questo standard sottolinea che le misure di sicurezza dovrebbero includere contromisure tecniche, fisiche, procedurali e compensative e che l’organizzazione dovrebbe puntare alla maturità in ciascuno di questi ambiti. In breve: in azienda va creato un sistema coerente di gestione della cybersecurity OT, che sia vivo e si evolva insieme all’impresa.
Con un approccio del genere eviteremo la trappola di pensare che un investimento una tantum in hardware o software risolva il problema. Come osservano gli specialisti, la tutela delle risorse digitali dell’azienda è un processo continuo, non l’implementazione occasionale di una singola soluzione. Costruendo una strategia basata sui principi sopra indicati e aggiornandola regolarmente, prepareremo i nostri sistemi industriali alle sfide presenti e future – soddisfacendo al contempo i requisiti di legge, le aspettative dei clienti e i nostri standard di sicurezza. Le minacce cyber nell’automazione cambieranno, ma con fondamenta solide e una cultura della sicurezza possiamo affrontarle in modo efficace.
Fonti: Nuovi requisiti del Regolamento (UE) 2023/1230 raccomandazioni dello standard UNI EN IEC 62443
UNI EN IEC 62443 – le 10 principali regole di cybersicurezza nell’automazione industriale
Il regolamento (UE) 2023/1230 richiede espressamente di considerare la cibersicurezza già in fase di progettazione, nonché durante l’esercizio e l’ammodernamento delle macchine. Interferenze digitali malevole possono causare infortuni o guasti, dei quali il fabbricante è responsabile.
Non esiste ancora una norma UE armonizzata dedicata esclusivamente alla cibersicurezza delle macchine, quindi il fabbricante può fare riferimento a standard riconosciuti. La famiglia IEC/ISA 62443 è indicata come una base, apprezzata nel settore industriale, per organizzare le misure di sicurezza.
Descrive come istituire un programma completo di gestione della sicurezza per i sistemi di controllo (Cyber Security Management System). Include, tra l’altro, l’analisi dei rischi, politiche e procedure, strutture organizzative, formazione, nonché il monitoraggio continuo e il miglioramento delle misure di protezione.
La valutazione del rischio del sistema di automazione deve includere anche gli scenari di attacchi informatici e il loro impatto sulla sicurezza e sulla continuità operativa. In pratica ciò richiede l’inventario di dispositivi e software, l’identificazione dei punti critici e la selezione delle misure di mitigazione per ciascun rischio.
Le reti OT devono essere segmentate e separate dalle reti d’ufficio e da Internet mediante firewall e zone cuscinetto (DMZ), secondo l’approccio “zones & conduits” (zone e condotti). Inoltre, occorre disabilitare le porte, i servizi e le interfacce non necessari, per ridurre il numero di possibili vie di attacco e applicare una protezione a più livelli (Defense in Depth).