Article. What i write

Sicurezza dei Sistemi OT: analisi delle criticità e strategie di protezione in ambienti convergenti IT/OT

Pubblicato il 4 fabbraio 2026
Vincenzo Calabro' | Sicurezza dei Sistemi OT: analisi delle criticità e strategie di protezione in ambienti convergenti IT/OT

Introduzione: L'Evoluzione del Paradigma Industriale verso l'Industria 4.0

La transizione verso l'Industria 4.0 ha trasformato radicalmente il panorama dei sistemi di controllo. Il passaggio da sistemi "air-gapped" a ecosistemi iper-connessi ha integrato tecnologie IIoT e cloud, ottimizzando l'efficienza ma espandendo drasticamente la superficie di attacco. In questo contesto, la protezione degli IACS (Industrial Automation and Control Systems) — un termine collettivo che include non solo i processi industriali classici, ma anche dispositivi medici, infrastrutture di trasporto e sistemi di building automation — è diventata un imperativo per la resilienza nazionale.
La convergenza IT/OT impatta direttamente sulla business continuity. La compromissione di un sistema cyber-fisico (CPS) non comporta solo la perdita di dati, ma rischi tangibili per la sicurezza delle persone, dell'ambiente e l'integrità del Equipment Under Control (EUC). L'Asset Owner è il fulcro di questo ecosistema: l'organizzazione responsabile della cybersecurity, incaricata di definire il profilo di rischio e implementare contromisure lungo l'intero ciclo di vita. Per armonizzare queste difese, lo standard ISA/IEC 62443 si è imposto come il framework "horizontal" di riferimento, fungendo da base universale per ogni settore industriale.

Il Framework di Riferimento: Architettura dello Standard ISA/IEC 62443

L'adozione di uno standard orizzontale permette di gestire il rischio in modo granulare, coinvolgendo Asset Owner, System Integrator e Product Supplier. Lo standard è strutturato in quattro categorie fondamentali:
• 1 General: Stabilisce la terminologia, i concetti e i modelli di riferimento per il System under Consideration (SuC).
• 2 Policies and Procedures: Focalizzato sulla governance e sul fattore umano, guida lo sviluppo di un Cybersecurity Management System (CSMS) solido.
• 3 System: Definisce i requisiti tecnici a livello di sistema, la segmentazione e le metodologie di Risk Assessment.
• 4 Component: Specifica i requisiti per i singoli prodotti e i processi di sviluppo sicuro (Secure Product Development Lifecycle).
L'integrazione di questi standard è particolarmente complessa negli ambienti brownfield, dove tecnologie legacy prive di funzioni di sicurezza native devono interfacciarsi con architetture moderne.

Criticità e Vulnerabilità negli Ambienti Misti IT/OT

Il conflitto ontologico tra le priorità IT (Confidenzialità) e OT (Disponibilità e Integrità) genera vulnerabilità intrinseche. Negli ambienti operativi, fermare una linea di produzione per applicare patch non testate è spesso considerato un rischio inaccettabile, portando alla proliferazione di sistemi vulnerabili. Un esempio critico è il caso Colonial Pipeline, dove l'accesso è avvenuto tramite un VPN obsoleto privo di autenticazione a più fattori (MFA), dimostrando come una singola debolezza IT possa paralizzare infrastrutture critiche su scala nazionale.
Per mitigare questi rischi, è essenziale adottare metodologie strutturate. L'impiego di una WBS (Work Breakdown Structure) focalizzata sulla cybersecurity e di un RMS (Risk Management System) centralizzato permette di gestire la conformità in modo efficiente. L'adozione di queste metodologie "All-In-One" non è solo una scelta tecnica, ma un vantaggio strategico: può portare a una riduzione del 70% dei costi di overhead associati alla trasformazione digitale e alla conformità normativa. Le contromisure devono essere tripartite:
1. Amministrative: Policy e Change Management rigorosi.
2. Tecnologiche: Hardening degli asset, firewall industriali e monitoraggio continuo.
3. Fisiche: Controllo degli accessi ai locali tecnici e protezione meccanica.

Strategie di Protezione: Zone, Conduit e il Modello Purdue

La moderna architettura CPS richiede un approccio di Security by Design basato sui principi militari dei "5 Ds of Design": Deter (Deterrente), Detect (Rilevamento), Delay (Ritardo), Deny (Negazione) e Defend (Difesa). Mentre il Modello Purdue offre una gerarchia statica, l'approccio Zones and Conduits della 62443 garantisce la flessibilità necessaria per l'IIoT.
Concetto Definizione Operativa Note di Architettura
Zone (Zone) Raggruppamento logico/fisico di asset con requisiti SL comuni. Include Subzones specifiche come la Safety System Zone per isolare funzioni critiche (SIS).
Conduits (Condotti) Percorsi di comunicazione che controllano i flussi tra le zone. Possono essere Trusted (comunicazione interna) o Untrusted (comunicazioni via VPN o reti esterne).
Questa compartimentazione previene il movimento laterale delle minacce, isolando eventuali violazioni all'interno di perimetri controllati.

Valutazione del Rischio e Livelli di Sicurezza (SL)

Il Risk Assessment si divide in due fasi: High-Level (identificazione del rischio peggiore non mitigato) e Detailed (valutazione dei rischi credibili considerando le contromisure). L'obiettivo è determinare il Security Level Target (SL-T).
È fondamentale distinguere tra tre tipologie di Security Level:
• SL-C (Capability): La capacità di sicurezza intrinseca dei componenti.
• SL-T (Target): Il livello di sicurezza desiderato per una zona.
• SL-A (Achieved): Il livello effettivamente raggiunto, funzione di variabili quali l'efficacia delle contromisure (x1) e la capacità di intrusion detection (x8) nel tempo (t).
Mentre gli SL definiscono la robustezza del sistema (da SL 1 per errori casuali a SL 4 per attacchi APT sponsorizzati da stati), i Maturity Levels (ML 1-4) — Initial, Managed, Defined, Improving — misurano la qualità e la ripetibilità dei processi di cybersecurity dell'organizzazione. La conformità si basa sui 7 Requisiti Fondamentali (FR) (IAC, UC, SI, DC, RDF, TRE, RA), che vengono declinati in System Requirements (SR) e Requirement Enhancements (RE) per fornire una granularità tecnica adeguata alla difesa contro avversari sofisticati.

Il Ciclo di Vita della Cybersecurity OT: Dalla Progettazione alla Manutenzione

Il Cybersecurity Lifecycle (Assess, Implement, Maintain) è un processo dinamico. Nella fase di mantenimento, la vigilanza è garantita da strumenti tecnologici come i ZCM Analyzers (per la sorveglianza di rete passiva e il rilevamento anomalie) e i ZCM Agents (residenti sugli host per il monitoraggio real-time di policy e diagnostica).
Il Product Supplier deve garantire la sicurezza dei componenti attraverso le 8 pratiche del ciclo di vita del prodotto: management, specifica dei requisiti, design sicuro, implementazione sicura, V&V testing, gestione dei problemi, gestione degli update e documentazione. Il System Integrator è invece responsabile del Cyber SAT (Site Acceptance Test), verificando che le contromisure implementate soddisfino la CSRS (Cybersecurity Requirements Specification) approvata dall'Asset Owner.

Conclusioni: Verso una Resilienza Strategica Integrata

La conformità allo standard ISA/IEC 62443 trasforma la sicurezza da costo a differenziatore di mercato. Un approccio olistico che integri persone, processi e tecnologie è l'unica via per proteggere i beni fisici e la continuità operativa in un mondo iper-connesso.
Una strategia OT di successo si fonda su tre pilastri:
1. Valutazione continua del rischio: Tracciamento dei cambiamenti nel SuC e aggiornamento dei profili SL-T/SL-A.
2. Difesa in profondità (Defense-in-depth): Applicazione stratificata dei "5 Ds" per rendere l'attacco economicamente e tecnicamente insostenibile.
3. Collaborazione tra stakeholder: Definizione chiara delle responsabilità tra Asset Owner, Integratori e Fornitori per garantire la sicurezza "dalla culla alla tomba" del sistema.