La NIS2 per impianti industriali sta cambiando il modo in cui la sicurezza viene progettata e gestita nelle fabbriche: non è più sufficiente proteggere l’IT se i sistemi che governano la produzione restano esposti, poco visibili o difficili da controllare.
PLC, HMI, SCADA, reti di linea e accessi remoti diventano parte integrante delle responsabilità di sicurezza, con impatti diretti su continuità operativa, qualità e sicurezza delle persone.
Molte organizzazioni scoprono però che le misure adottate “a livello centrale” non scendono davvero fino all’impianto: asset OT non censiti, reti poco segmentate, monitoraggio limitato e procedure di risposta pensate per ambienti che possono permettersi il fermo.
Noi di Innovio, che accompagniamo da anni le aziende nella transizione digitale, in questo articolo entriamo nel merito di cosa significa affrontare la NIS2 dal punto di vista del manufacturing, concentrandosi sui controlli che devono essere implementati direttamente in OT e su come integrarli nella realtà operativa della fabbrica, senza comprometterne il funzionamento.
NIS 2 per il manufacturing: perché la compliance passa dagli impianti, non solo dall’IT
Quando si parla di NIS 2 per il manufacturing, il punto centrale è semplice: la resilienza non si misura solo sui sistemi informativi, ma su ciò che tiene in piedi la produzione.
In un’azienda manifatturiera l’IT può essere ben governato, ma se in OT restano reti piatte, accessi remoti poco controllati, asset “invisibili” e procedure operative non allineate, basta un evento minimo per trasformare un problema cyber in un fermo linea, scarti, ritardi e rischi di sicurezza fisica.
Per questo la cybersecurity industriale non può essere un’estensione “automatica” delle regole IT.
In fabbrica cambiano priorità e vincoli: molte macchine non si possono patchare con la stessa frequenza, alcuni protocolli non sono nati per essere sicuri, e l’obiettivo non è solo proteggere dati e account, ma garantire continuità e integrità dei processi.
La NIS2, in questo contesto, spinge le aziende a dimostrare controlli concreti e verificabili anche sull’operatività: sapere cosa c’è in impianto, chi ci entra (interni e fornitori), quali comunicazioni sono davvero necessarie e come si reagisce quando un hacker colpisce un segmento produttivo.
In pratica, “essere a posto con la normativa” non significa avere un documento in più: significa poter mostrare che l’OT è governato con misure compatibili con la produzione, e che le decisioni di sicurezza non si fermano al perimetro IT ma arrivano fino alle linee, alle celle e agli accessi che contano davvero.
Cybersecurity industriale: inventario asset OT e mappatura delle dipendenze di produzione
In OT, ogni strategia di sicurezza efficace inizia dalla visibilità: è essenziale sapere quali asset sono presenti in impianto e come comunicano tra loro. Senza un inventario affidabile, qualsiasi misura successiva (segmentazione, monitoraggio, gestione accessi, risposta agli incidenti) diventa parziale o basata su ipotesi. E nelle fabbriche il problema è frequente: dispositivi introdotti negli anni, componenti sostituiti “al volo”, macchine connesse per esigenze operative, fornitori che accedono da remoto.
Risultato: l’asset list IT è ordinata, mentre l’asset list OT è incompleta o non aggiornata.
Qui la cybersecurity industriale richiede un approccio pratico: identificare PLC, HMI, SCADA, sistemi di supervisione, gateway, switch industriali, access point, server di linea, historian e tutti i “ponti” tra IT e OT (ad esempio DMZ, remote access, jump server).
Ma l’inventario da solo non basta: serve anche mappare le dipendenze della produzione, cioè quali comunicazioni sono essenziali (chi parla con chi, su quali porte/protocolli, con che frequenza) e quali invece sono “abitudini” mai riviste.
Questa mappa è ciò che ti permette di fare scelte solide:
- Ridurre la superficie esposta senza interrompere il processo,
- Isolare dove serve,
- Definire priorità (quali asset sono critici per fermo linea o sicurezza)
- E soprattutto costruire evidenze concrete.
In altre parole: se un hacker entra, sapere dove può andare e cosa può impattare non è un dettaglio tecnico, è la base per proteggere continuità operativa e qualità.
Cybersecurity industriale: come progettare la segmentazione delle reti OT secondo zone e flussi controllati
In molte fabbriche l’OT è cresciuta per stratificazioni: nuove linee aggiunte, macchine integrate in fretta, collegamenti “temporanei” diventati permanenti. Il risultato è spesso una rete piatta dove, una volta ottenuto un punto d’accesso, un hacker può muoversi con facilità tra celle, linee e sistemi di supervisione. Per questo, nella cybersecurity industriale, la segmentazione non è un progetto “da infrastruttura”: è un controllo direttamente legato alla continuità produttiva.
L’approccio più efficace è ragionare per zone e condotti: separare ciò che ha funzioni e rischi diversi (ad esempio supervisione, controllo di linea, safety, servizi di supporto) e consentire solo i flussi strettamente necessari tra una zona e l’altra, con regole esplicite e verificabili. In pratica, significa ridurre le comunicazioni “a fiducia” e trasformarle in connessioni governate: meno percorsi possibili, meno sorprese, meno propagazione in caso di incidente.
Il punto delicato, in ottica NIS2, è rendere questo modello compatibile con il lavoro quotidiano. Qui entrano in gioco i confini con l’IT: l’OT non dovrebbe essere “attaccata” alla rete aziendale senza barriere e controlli, ma protetta da un perimetro progettato (tipicamente con DMZ OT e policy dedicate), dove transitano solo servizi necessari e tracciati. Lo stesso vale per l’accesso remoto: deve essere mediato, autorizzato, limitato nel tempo e nelle funzioni, soprattutto quando coinvolge fornitori. Non è burocrazia: è il modo più concreto per evitare che un problema nato fuori dall’impianto diventi, in poche ore, un fermo produzione.
Monitoraggio OT: individuare anomalie operative e accessi anomali prima dell’impatto sulla produzione
In un impianto industriale, monitorare non significa solo collezionare log: significa accorgersi in tempo quando qualcosa si discosta dal normale, prima che l’anomalia si trasformi in blocco macchina, deviazioni di qualità o indisponibilità di una linea.
Per questo, nella cybersecurity industriale, il monitoraggio OT deve essere progettato con un obiettivo preciso: rendere visibili eventi e comportamenti che in IT sarebbero già evidenti, ma che in fabbrica spesso restano silenziosi.
Un buon punto di partenza è distinguere ciò che è davvero utile in OT: nuove connessioni o flussi inusuali tra zone, tentativi di accesso non previsti, cambi di configurazione su apparati di rete e sistemi di supervisione, variazioni improvvise nei pattern di comunicazione tra HMI/SCADA e PLC, attività da remoto fuori orario o senza ticket autorizzato. È qui che si intercettano molte compromissioni reali: non con “allarmi rumorosi”, ma con deviazioni misurabili rispetto alla baseline operativa dell’impianto.
La NIS2 spinge anche a dimostrare capacità di rilevamento e risposta, quindi serve evitare due errori tipici: da un lato portare in OT strumenti IT che generano falsi positivi e non capiscono i protocolli industriali; dall’altro lasciare il monitoraggio confinato in reparto, senza un collegamento con chi gestisce incidenti e decisioni.
L’equilibrio funziona quando OT e IT condividono ciò che serve (allarmi ad alta confidenza, eventi critici, tracciabilità degli accessi), mantenendo in impianto la logica operativa: continuità, prima di tutto, ma con occhi aperti su ciò che sta cambiando.
NIS 2 per il settore manifatturiero: gestione delle vulnerabilità e hardening OT senza compromettere la produzione
Uno degli equivoci più frequenti quando si applica la NIS 2 per il settore manifatturiero è pensare che la gestione delle vulnerabilità in OT debba seguire le stesse logiche dell’IT. In realtà, in fabbrica il rischio non è solo essere vulnerabili, ma intervenire nel modo sbagliato: patch non testate, aggiornamenti forzati o modifiche improvvise possono generare fermi linea e problemi di sicurezza operativa anche più gravi di una vulnerabilità non sfruttata.
Per questo l’hardening OT efficace parte da priorità chiare. Non tutte le vulnerabilità hanno lo stesso impatto sul processo produttivo: alcune riguardano componenti isolati o funzioni marginali, altre coinvolgono asset critici per continuità, qualità o safety. La NIS2 richiede che queste decisioni siano motivate e documentabili, non che ogni CVE venga trattata allo stesso modo.
In molti casi entrano in gioco misure compensative: limitare l’esposizione di rete, rafforzare l’autenticazione, bloccare funzioni inutili o ridurre drasticamente i percorsi di accesso, soprattutto da remoto.
Un altro elemento chiave è la capacità di ripristino. Hardening non significa solo “rendere più sicuro”, ma anche sapere tornare rapidamente a uno stato noto e affidabile. Backup delle configurazioni OT, immagini validate, procedure di restore testate e responsabilità chiare fanno la differenza quando qualcosa va storto. In questo senso, la NIS2 non spinge verso un’OT “iper-protetta” ma fragile, bensì verso impianti più governabili: meno esposti, più prevedibili e in grado di assorbire incidenti senza trasformarli automaticamente in blocchi produttivi.
NIS 2 per il manufacturing: quando un incidente colpisce l’impianto, chi decide (e come si riparte)
Nella NIS 2 per il manufacturing la differenza tra “abbiamo avuto un problema” e “abbiamo perso giorni di produzione” spesso non sta nell’attacco in sé, ma nella prontezza con cui l’organizzazione riesce a prendere decisioni in OT.
In un impianto industriale, infatti, la risposta a un incidente non è mai solo tecnica: riguarda sicurezza delle persone, stabilità del processo, qualità del prodotto e tempi di ripartenza. Se i ruoli non sono chiari e le azioni non sono già pensate per l’ambiente di fabbrica, anche un evento contenibile può diventare un fermo prolungato.
Qui entra in gioco la cybersecurity industriale in senso pieno: servono procedure operative “da impianto”, non playbook copiati dall’IT. Significa sapere quando isolare una cella o una linea senza spegnere tutto, quali segnali indicano un rischio reale per il processo, come gestire l’accesso dei fornitori durante l’emergenza e quali evidenze raccogliere mentre si lavora al ripristino. E significa anche allenare la filiera interna: IT, OT, manutenzione, produzione e HSE devono parlare la stessa lingua, con escalation rapide e responsabilità definite prima che succeda qualcosa.
Infine, c’è il tema supply chain: in molte realtà manifatturiere l’operatività dipende da terze parti (assistenza remota, manutentori, integratori, OEM). La NIS2 spinge a rendere questi rapporti più governabili: accessi tracciati e limitati, regole chiare, requisiti minimi di sicurezza e un modo “sicuro” di collaborare anche nei momenti critici. Perché in OT la vera resilienza non è evitare ogni incidente, ma ridurne l’impatto e tornare in produzione con controllo e velocità.
Ed è proprio su questo equilibrio tra requisiti normativi e realtà operativa che spesso le aziende si bloccano. Lavorare sulla NIS 2 per il manufacturing significa fare scelte concrete su impianti, reti e processi: se vuoi confrontarti su come adattarle al tuo contesto produttivo, noi di Innovio supportiamo le imprese manifatturiere nel progettare controlli OT realmente applicabili, partendo dall’impianto e non solo dalla teoria. Contattaci per una consulenza.
