La crescente digitalizzazione degli impianti industriali, l’uso sempre più diffuso dell’accesso remoto e l’interconnessione tra IT e OT stanno cambiando profondamente il modo in cui le aziende manifatturiere gestiscono la sicurezza. Risulta quindi sempre più importante proteggere la continuità operativa senza rallentare la produzione: questa competenza è diventata una priorità strategica, che richiede tecnologie pensate per l’OT e un approccio pragmatico.
È da questa esigenza condivisa che nasce la partnership tra Innovio e Secomea: un’alleanza che unisce la profonda conoscenza del contesto industriale italiano e dei servizi di cybersecurity OT di Innovio con la tecnologia Secomea, progettata per rendere sicuro l’accesso remoto agli impianti industriali in modo semplice, controllato e non invasivo.
Ne parliamo in questa intervista con Christian Callegari, Head of IT & Cybersecurity BU di Innovio, e Michela Cioffi, Senior Marketing Communications Manager di Secomea, per approfondire come questa collaborazione supporti le aziende manifatturiere nel rafforzare la sicurezza OT, migliorare la governance degli accessi e affrontare le sfide poste da digitalizzazione, normative e nuovi modelli di produzione.
1. Secomea è riconosciuta come uno dei principali player internazionali nella cybersecurity OT. Quali obiettivi comuni hanno portato alla nascita della partnership con Innovio e in che modo questa collaborazione si inserisce nella strategia di crescita del gruppo?
Michela Cioffi di Secomea e Christian Callegari di Innovio spiegano: «La collaborazione con Innovio nasce da una visione condivisa: aiutare le aziende manifatturiere italiane a mettere in sicurezza la connettività dei propri impianti in modo semplice, concreto e sostenibile nel tempo.»
«Oggi le fabbriche stanno aumentando in modo significativo l’uso dell’accesso remoto, la digitalizzazione dei processi e l’interazione con fornitori e partner esterni. Questo scenario porta con sé nuove esigenze di controllo e protezione, che richiedono soluzioni di cybersecurity OT mature, ma allo stesso tempo rapide da adottare e compatibili con la realtà operativa degli impianti.»
«Secomea e Innovio sono perfettamente allineate su questo punto: offrire tecnologie che garantiscano principi come Zero Trust, gestione degli accessi, tracciabilità, auditabilità e conformità normativa, senza perdere di vista la necessità di soluzioni pragmatiche, adatte all’eterogeneità e alla complessità tipica degli ambienti OT italiani.»
«Innovio porta in dote una profonda conoscenza del contesto industriale nazionale, delle sue peculiarità e delle criticità che caratterizzano le fabbriche italiane. Secomea, dal canto suo, contribuisce con una tecnologia consolidata a livello internazionale, progettata specificamente per l’OT e basata su un approccio cloud che consente di scalare facilmente su più siti produttivi, linee e fornitori.»
«L’unione di queste competenze rende possibile accelerare un percorso di cambiamento che molte aziende desiderano intraprendere, ma per il quale cercano un partner capace di affiancarle realmente, passo dopo passo. Avere un partner come Innovio – competente, presente sul territorio e allineato alla nostra visione – ci permette di essere ancora più vicini alle aziende manifatturiere e di rispondere ai loro bisogni con un approccio congiunto, tecnico e consulenziale allo stesso tempo.»
2. La trasformazione digitale ha portato la connettività all’interno dei macchinari e degli impianti produttivi. Come cambia, in questo scenario, la gestione della sicurezza OT e quali sono oggi i principali rischi che le aziende manifatturiere devono affrontare?
Michela Cioffi, Senior Marketing Communications Manager di Secomea, rispondono così: «Per comprendere cosa sta accadendo oggi, è importante partire da un dato fondamentale e spesso sottovalutato: nel mondo industriale la connettività è arrivata molto più tardi rispetto all’IT. Le tecnologie OT sono state progettate per operare in isolamento, con cicli di vita molto lunghi e un approccio estremamente prudente all’innovazione. Per anni, macchinari e impianti non prevedevano collegamenti esterni né aggiornamenti frequenti.»
«Oggi, però, lo scenario è profondamente cambiato. L’Industrial Internet of Things sta mettendo in connessione macchine, sistemi ICS e applicazioni IT, creando un flusso continuo di dati tra mondi che, fino a poco tempo fa, avevano esigenze, priorità e responsabilità completamente diverse. È un’evoluzione che porta enormi benefici in termini di efficienza e controllo, ma che allo stesso tempo amplia in modo significativo la superficie d’attacco e introduce nelle linee produttive minacce tipiche del mondo IT.»
«È in questo contesto che la gestione della sicurezza OT deve necessariamente evolvere. Le aziende oggi devono proteggere sia il dominio fisico delle macchine sia quello digitale dell’IT, che sono ormai strettamente interconnessi. L’isolamento della rete OT e la tradizionale sicurezza perimetrale non solo non sono più sufficienti, ma in molti casi non sono nemmeno più praticabili.»
«In concreto, osserviamo tre cambiamenti principali.»
«Il primo riguarda il coordinamento tra IT e OT. Realtà storicamente separate sono chiamate oggi a condividere tecnologie, responsabilità e processi. Questo richiede modelli di governance comuni, ruoli chiari e un allineamento costante tra ingegneria, operations, sicurezza e fornitori esterni. Si tratta di un cambiamento culturale e organizzativo, oltre che tecnologico.»
«Il secondo cambiamento è l’adozione di un approccio più proattivo alla sicurezza. Visibilità sugli asset, controllo granulare degli accessi remoti, tracciamento delle attività e valutazione continua delle vulnerabilità diventano elementi imprescindibili. La logica secondo cui una rete chiusa è automaticamente una rete sicura non è più valida.»
«Il terzo aspetto riguarda i vincoli operativi tipici degli ambienti industriali. In fabbrica non è possibile introdurre cambiamenti frequenti: i cicli di validazione sono lunghi, gli stakeholder coinvolti sono numerosi e gli aggiornamenti possono avvenire solo durante limitate finestre di manutenzione. Le soluzioni di sicurezza devono quindi essere non invasive e sicure anche su sistemi che operano in modo continuativo, spesso 24/7.»
«Questi cambiamenti rispondono a rischi molto concreti, che stanno crescendo rapidamente. Oggi il settore manifatturiero è tra i più colpiti dalla criminalità informatica, e l’aumento degli attacchi alle reti industriali è strettamente legato all’incremento della know-how. Tra i rischi più ricorrenti si riscontrano:
- La presenza di sistemi legacy obsoleti, difficili da aggiornare e privi di meccanismi di sicurezza moderni;
- Una scarsa visibilità sugli ambienti OT, spesso distribuiti e caratterizzati da asset non documentati o connessioni inattese;
- L’elevata sensibilità al downtime, che porta a posticipare patch e aggiornamenti, lasciando aperte vulnerabilità critiche;
- L’accesso remoto di terze parti non adeguatamente controllato, spesso basato su VPN che creano tunnel permanenti verso la rete industriale;
- Una collaborazione ancora insufficiente tra IT e OT, con processi e priorità differenti che generano lacune nella gestione degli accessi e nella risposta agli incidenti;
- Una pressione normativa crescente, in particolare con NIS2, che richiede maggiore tracciabilità, gestione strutturata delle vulnerabilità e controlli tecnici più rigorosi.»
«La trasformazione digitale ha reso l’OT più connessa e, inevitabilmente, anche più esposta. Per gestire questa evoluzione è necessario passare da un modello basato sull’isolamento a uno fondato su visibilità, controllo degli accessi, protezione dei sistemi legacy e collaborazione tra IT e OT.»
«È esattamente in questa direzione che si inserisce la collaborazione tra Secomea e Innovio: offrire soluzioni progettate specificamente per l’OT, semplici da implementare, non invasive e sicure anche in ambienti industriali critici, per permettere alle aziende italiane di sfruttare i vantaggi della digitalizzazione senza aumentare il rischio operativo.»
3. La piattaforma Secomea consente di mettere in sicurezza l’accesso remoto ai macchinari industriali e alle reti di produzione. In che modo la vostra tecnologia contribuisce a ridurre i rischi di attacco e a garantire continuità operativa agli impianti connessi?
Michela Cioffi di Secomea osserva: «L’accesso remoto a impianti e reti industriali è oggi una necessità operativa: serve per manutenzione, supporto e interventi rapidi. Allo stesso tempo, però, è uno dei punti più delicati dell’OT e, se gestito con strumenti non adatti – come le VPN tradizionali – diventa uno dei vettori di attacco più frequenti.»
«Secomea nasce proprio per eliminare questo rischio alla radice, intervenendo su tre aspetti fondamentali: il modo in cui viene stabilita la connessione, il controllo degli accessi e la protezione dei sistemi OT.»
«Partiamo dalla connessione. Uno dei principi alla base di Secomea è che i collegamenti siano outbound-only: è il gateway OT a stabilire la connessione verso il nostro Access Management Server, mai il contrario. In pratica, non servono porte aperte in ingresso e non esiste un percorso diretto dall’esterno verso la rete di fabbrica.»
«Dal punto di vista IT è un vantaggio importante: non è necessario creare eccezioni sul firewall o mantenere tunnel permanenti, perché tutta la comunicazione segue le regole del traffico web già autorizzato. È un approccio firewall-friendly, che funziona anche in ambienti con policy molto restrittive.»
«Ovviamente, questo traffico è protetto: utilizziamo TLS 1.3, certificati x.509 e crittografia AES256, quindi le connessioni sono cifrate, autenticate e protette da manomissioni. In più adottiamo un meccanismo di Trust-on-first-use: il gateway si lega al certificato del server al primo collegamento e, da quel momento, ogni sessione successiva viene verificata. Per cambiare il server di riferimento serve una riconfigurazione manuale del gateway: un hacker non può farlo semplicemente intercettando il traffico. Questo rende impraticabili attacchi di intercettazione o tentativi di redirezione (Man-in-the-Middle).»
«Il secondo pilastro è il controllo degli accessi.
Con Secomea l’accesso remoto è sempre legato all’identità, limitato nel tempo, approvato e tracciato. Nessun tecnico o fornitore può avviare una connessione senza autorizzazione preventiva e senza un’autenticazione corretta.»
«Inoltre, applichiamo il principio del minimo privilegio: ogni utente vede esclusivamente le macchine per cui è autorizzato. Se non hai il permesso di accedere a un macchinario, è come se quel macchinario non esistesse. Ogni tecnico può collegarsi solo alla macchina specifica, nel momento in cui serve e con i diritti necessari all’intervento. In questo modo si elimina l’esposizione dell’intera rete OT – un problema molto comune nelle infrastrutture industriali – e si riduce drasticamente il rischio di movimenti laterali o accessi accidentali.»
«A questo si aggiunge la tracciabilità: ogni attività, dalla richiesta di accesso alla sessione remota, è registrata e facilmente auditabile. Le sessioni possono essere monitorate in tempo reale, interrotte se necessario e registrate per verifiche successive. L’azienda mantiene sempre il controllo e può dimostrare chi ha fatto cosa, quando e per quale motivo: un requisito cruciale anche per la conformità normativa.»
«Infine, c’è il tema della continuità operativa, soprattutto in impianti complessi o datati.
La piattaforma funziona in qualsiasi ambiente OT, anche su installazioni eterogenee o decennali. Supportiamo PLC, HMI, SCADA, DCS, RTU e altri sistemi industriali, indipendentemente da vendor o anzianità. Non sono richiesti aggiornamenti forzati, sostituzioni o modifiche invasive dell’infrastruttura: si installa, si collega e funziona. Questo è un punto decisivo per impianti che non possono permettersi downtime.»
«Allo stesso tempo, Secomea si integra con strumenti IT già presenti: sistemi di identità come Entra ID, Azure B2C o Okta, SIEM come Splunk e Syslog, ticketing system e altre piattaforme aziendali tramite API. Le aziende possono così mantenere workflow coerenti e consolidare la sicurezza senza stravolgere le abitudini operative, scalando in modo centralizzato e uniforme su più siti, linee e fornitori.»
«A tutto questo si aggiunge la compliance: Secomea è certificata IEC 62443-4-1 e conforme agli standard 62443-4-2 e 62443-3-3. Offriamo funzionalità che aiutano a rispondere ai requisiti di normative come NIS2, CRA, NIST e ISO 27001, grazie a log completi, registrazioni esportabili e processi costruiti secondo le best practice di sicurezza.»
«In sintesi, Secomea riduce il rischio di attacco perché elimina l’esposizione della rete OT, controlla in modo rigoroso chi accede a cosa, protegge ogni connessione e garantisce continuità operativa anche negli ambienti più critici. È una piattaforma progettata per l’OT, non un adattamento dell’IT, e questo fa tutta la differenza nella sicurezza degli impianti connessi.»
4. Dal punto di vista di Innovio, come si integra Secomea all’interno della vostra offerta di servizi di cybersecurity e quali vantaggi porta alle aziende clienti in termini di governance e visibilità degli ambienti OT?
Christian Callegari, Head of IT & Cybersecurity BU di Innovio, osserva: «Per Innovio, Secomea rappresenta un tassello strategico all’interno della nostra offerta di servizi MSP/MSSP e, in particolare, del nostro portafoglio di Cybersecurity OT. Operando come Security Provider sia in ambito IT che OT – con un SOC attivo 24/7 e un team dedicato alla cybersecurity interna ed esterna – abbiamo bisogno di soluzioni robuste, scalabili e davvero adatte alle complessità operative tipiche delle realtà industriali italiane.»
Secomea si integra in modo naturale in questo scenario grazie a tre elementi chiave.
1) Accesso remoto sicuro, senza interventi invasivi.
Le connessioni outbound-only, la gestione centralizzata delle identità e il controllo granulare degli accessi consentono ai nostri clienti di ottenere un livello di sicurezza immediato senza perturbare la produzione, anche in presenza di sistemi legacy.
2) Governance degli accessi allineata ai requisiti NIS2.
L’Italia si sta preparando all’adozione della direttiva e molte aziende non dispongono ancora di processi o strumenti adeguati. Secomea offre tracciabilità, auditability e gestione delle identità: elementi che integriamo nei percorsi di compliance NIS2, combinando tecnologia e consulenza.
3) Visibilità e integrazione con il nostro SOC OT e IT.
Grazie all’integrazione con SIEM, ticketing e workflow operativi, le informazioni raccolte da Secomea alimentano in modo diretto le nostre capacità di rilevazione e risposta. In questo modo non ci limitiamo a garantire accessi sicuri, ma possiamo anche monitorare comportamenti anomali, violazioni di policy o tentativi di accesso non autorizzati.
«Il risultato per i clienti è una governance OT più chiara, processi più uniformi tra IT e OT e una visibilità centralizzata che riduce in modo significativo i rischi legati agli accessi remoti e alla gestione delle terze parti.»
5. Molte imprese stanno digitalizzando i propri processi ma sottovalutano la sicurezza OT. Quanto pesa ancora la scarsa consapevolezza interna e come si può costruire una cultura della cybersecurity anche negli ambienti industriali?
Christian Callegari di Innovio risponde così: «La scarsa consapevolezza interna pesa ancora moltissimo. In molte realtà, soprattutto manifatturiere, continuano a circolare tre convinzioni errate:
- La rete OT è isolata, quindi è sicura.
- Non abbiamo niente di interessante da proteggere.
- L’OT non si può toccare, quindi non possiamo fare sicurezza.
Sono percezioni che non rispecchiano più lo scenario attuale: la connettività aumenta, la manutenzione da remoto è sempre più frequente, i macchinari sono connessi, i vendor operano a distanza e la pressione normativa non consente più approcci informali o non strutturati.»
«Per costruire una vera cultura della cybersecurity in fabbrica servono tre leve principali.
1) Formazione mirata a ruoli e responsabilità
Non significa insegnare la cybersecurity all’operaio, ma accompagnare responsabili di produzione, manutentori, ingegneri e fornitori a capire in modo concreto come le attività quotidiane possano incidere sulla sicurezza dell’intero impianto.
2) Processi semplici, chiari e realistici
La sicurezza OT non può essere una check-list IT portata in fabbrica. Servono procedure compatibili con i ritmi della produzione: accessi remoti approvati, finestre di manutenzione definite, ruoli e responsabilità condivise e comprensibili.
3) Soluzioni non invasive e affidabili
L’adozione cresce quando gli strumenti non rallentano il lavoro. Piattaforme come Secomea – se inserite in un contesto fatto di governance, formazione e monitoraggio 24/7 – permettono di abilitare comportamenti sicuri senza appesantire la produzione.»
«Quando sicurezza, processi e tecnologia parlano lo stesso linguaggio, la cultura cyber smette di essere un progetto e diventa parte del funzionamento quotidiano della fabbrica.»
6. Negli ultimi anni gli attacchi informatici alle infrastrutture industriali sono cresciuti in frequenza e complessità. Quali saranno, secondo voi, i settori manifatturieri maggiormente esposti nei prossimi anni e quali fattori ne aumentano la vulnerabilità a livello OT?
Michela Cioffi di Secomea e Christian Callegari di Innovio rispondono così: «Nei prossimi anni saranno maggiormente esposti i settori che condividono tre caratteristiche: un alto livello di automazione, una forte interdipendenza lungo la filiera e la presenza di sistemi legacy difficili da aggiornare.»
«In questo senso, vediamo particolarmente vulnerabili:
- Alimentare e beverage, per la presenza di moltissimi fornitori esterni, accessi remoti frequenti e una forte pressione sui tempi di produzione.
- Meccanica e metalmeccanica, dove le linee sono complesse, la robotica è diffusa e convivono sistemi molto eterogenei, spesso datati.
- Automotive e componentistica, con una supply chain estremamente interconnessa e logiche just-in-time che amplificano l’impatto di qualsiasi fermo.
- Chimico e farmaceutico, con impianti regolamentati ma spesso basati su tecnologie molto legacy.
- Packaging e lavorazioni conto terzi, dove sono comuni numerose integrazioni con clienti e vendor.»
«A livello OT, i principali fattori di vulnerabilità che osserviamo quotidianamente sono abbastanza ricorrenti:
- Sistemi legacy non più supportati o con finestre di manutenzione minime.
- Accesso remoto non governato, spesso basato su VPN permanenti e condivise tra più fornitori.
- Scarsa documentazione della rete OT, con asset non mappati o shadow connections.
- Mancanza di integrazione tra IT e OT, che crea gap di responsabilità, soprattutto nella gestione e nella risposta agli incidenti.
- Crescente pressione normativa, che richiede più tracciabilità e una gestione più rigorosa delle vulnerabilità.»
«La combinazione di questi elementi rende l’OT un obiettivo particolarmente interessante per chi punta a bloccare la produzione per ottenere un riscatto o generare un danno alla filiera.
«Il nostro ruolo, insieme a partner come Secomea, è proprio quello di aiutare le aziende a dotarsi di controllo, visibilità e strumenti adeguati per gestire questi rischi in modo continuo, non sporadico.
7. L’industria 5.0 pone al centro persone, sostenibilità e collaborazione uomo-macchina. Quali innovazioni vedete all’orizzonte nel campo della sicurezza OT?
Michela Cioffi di Secomea chiarisce: «Stiamo entrando in una fase in cui le tecnologie non servono più soltanto a migliorare l’efficienza, ma anche a supportare in modo più diretto le persone che lavorano negli impianti. Questo vale anche per la sicurezza OT: le innovazioni che stanno emergendo non puntano esclusivamente a proteggere gli asset, ma a rendere gli ambienti industriali più connessi, resilienti, collaborativi e soprattutto più semplici da gestire.»
«In questo scenario, l’accesso remoto sicuro diventa un abilitatore strategico. Non serve solo a rendere le fabbriche smart, come richiede l’Industria 4.0, ma contribuisce a costruire impianti davvero human-centric, in linea con la visione dell’Industria 5.0.»
«Osserviamo già alcuni trend molto chiari. Il primo è l’automazione della sicurezza. Gli impianti diventano sempre più complessi e non c’è più spazio per configurazioni manuali o processi lenti. La sicurezza OT si sta muovendo verso soluzioni in grado di applicare policy in modo dinamico, rilevare anomalie in tempo reale e supportare le decisioni degli utenti senza complicare il lavoro operativo.»
«Il secondo trend riguarda l’identità digitale. Nell’Industria 5.0 diventa centrale sapere chi accede a quale macchina, per quanto tempo e con quali diritti. L’identità – più della rete – diventa il nuovo perimetro: è un passaggio che riduce in modo significativo i rischi legati alle terze parti, che oggi rappresentano una quota rilevante degli incidenti OT.»
«La terza direttrice è la semplificazione. La sicurezza deve integrarsi senza rallentare la produzione: servono soluzioni compatibili con sistemi legacy, capaci di adattarsi ad ambienti eterogenei e che non richiedano downtime. In altre parole, una sicurezza che non si vede, ma che lavora in modo continuo.»
«E poi c’è l’AI, che sta già cambiando il modo di lavorare. Ingegneri, integratori, fornitori e team IT iniziano a usare strumenti basati su AI per generare configurazioni, diagnosticare problemi e automatizzare attività.»
«L’OT è stata più lenta nell’adottare queste novità, ma non farà eccezione: nei prossimi 12–18 mesi vedremo un aumento significativo di software, script e flussi di dati generati o gestiti dall’intelligenza artificiale.»
«Il punto è che le aziende non possono limitarsi a dire no o non siamo pronti. La pressione competitiva spingerà comunque verso l’adozione e, senza una governance adeguata, comparirà inevitabilmente la shadow AI, cioè l’uso non autorizzato di strumenti o flussi automatizzati.»
«Per questo la raccomandazione è affrontare la questione subito, prima che l’AI entri spontaneamente negli impianti, definendo:
- Una governance specifica per l’AI in ambito OT;
- Un percorso sicuro per testare, distribuire e monitorare applicazioni o agenti basati su AI;
- Regole di interazione tra AI, asset OT e accessi remoti.»
«Così i responsabili della sicurezza possono diventare abilitatori dell’innovazione, non un freno al cambiamento, e la cybersecurity entra nella strategia AI dell’azienda fin dal primo giorno.»
«La nuova industria si costruirà su tre basi: sicurezza OT, accesso remoto sicuro e una governance dell’AI capace di accompagnare l’innovazione senza comprometterne la sicurezza.»
8. Un attacco informatico a un impianto produttivo può compromettere l’intera filiera, dai dati di produzione fino alla qualità del prodotto finale. Come la combinazione tra Innovio e Secomea può aiutare le aziende a proteggere la loro continuità operativa?
Michela Cioffi di Secomea e Christian Callegari di Innovio rispondono così: «Oggi la continuità operativa dipende sempre di più dalla capacità di controllare in modo rigoroso chi accede alle macchine, quando lo fa e con quali privilegi. È su questo punto che la combinazione tra Secomea e Innovio fa davvero la differenza.»
«Il contributo di Secomea è garantire che ogni accesso remoto sia sicuro, circoscritto e tracciato. Significa eliminare tunnel permanenti, evitare privilegi eccessivi e assicurare che chi accede a una macchina lo faccia solo quando serve e solo per ciò che deve fare. In questo modo si riduce in modo significativo il rischio di compromissioni, errori operativi o attività non autorizzate che possono impattare la produzione. Inoltre, la stabilità della piattaforma consente di operare senza downtime e senza interventi invasivi sugli impianti: un aspetto cruciale per chi produce 24/7.»
«Il valore di Innovio è accompagnare le aziende nel trasformare questa tecnologia in procedure realmente efficaci. Dalla definizione delle policy alla configurazione corretta degli accessi, fino alla formazione degli operatori, Innovio fa in modo che la sicurezza non resti un concetto teorico ma diventi parte del funzionamento quotidiano dello stabilimento, aderente al contesto operativo reale. Questo approccio permette di prevenire gli incidenti non solo dal punto di vista tecnico, ma anche organizzativo, che spesso è l’area più critica in OT.»
«Insieme, Secomea e Innovio aiutano le aziende a ridurre il rischio alla fonte e a mantenere la produzione stabile anche in un contesto di crescente digitalizzazione, manutenzione remota e collaborazione con terze parti.»
«»In breve: Secomea mette in sicurezza gli accessi; Innovio li integra nei processi quotidiani. E il risultato è una continuità operativa più solida, senza appesantire gli impianti.»
