Cybersecurity e manifatturiero: allarme crescente in Europa

La cybersecurity diventa essenziale per proteggere le imprese: AI, ransomware e deepfake colpiscono produzione e fornitori con effetti economici devastanti.

cybersecurity

Durante il Cybertech Europe 2025, uno degli eventi più importanti dedicati alla cybersecurity in Europa, David Gubiani, Regional Director SEUR Engineering di Check Point, ha tracciato un quadro preoccupante dello stato della sicurezza informatica nel comparto manifatturiero. Presentando i dati del Check Point Manufacturing Security Report 2025, Gubiani ha messo in luce come le aziende produttive siano diventate un bersaglio privilegiato dei criminali informatici, con conseguenze che vanno ben oltre il semplice danno economico.

L’incontro ha offerto l’occasione per un’analisi non solo delle minacce attuali, ma anche delle strategie di difesa che le imprese, soprattutto quelle manifatturiere, devono adottare per proteggersi in uno scenario sempre più complesso e pericoloso.

I risultati del Manufacturing Security Report

Le realtà manifatturiere, specialmente quelle che producono beni essenziali per il funzionamento di un Paese, sono sempre più nel mirino degli attaccanti. Il report evidenzia un trend allarmante: i cyber criminali agiscono spinti dal profitto immediato o, in diversi altri casi, sono finanziati da nazioni ostili che mirano a destabilizzare Paesi coinvolti in conflitti internazionali, come Israele e Ucraina.

Il settore manifatturiero non è l’unico obiettivo strategico. Nel mirino degli hacker troviamo anche i trasporti – aerei e treni rappresentano infrastrutture critiche particolarmente appetibili – e le Borse valori. L’interruzione di questi servizi può avere conseguenze devastanti sull’economia nazionale, creando un effetto domino capace di paralizzare un’intera nazione.

David Gubiani
L’analisi della cybersecurity attuale non può prescindere dal ruolo sempre più centrale dell’intelligenza artificiale, diventata un moltiplicatore di forza e velocità per gli attaccanti. Gli hacker utilizzano l’AI per automatizzare gli attacchi, individuare vulnerabilità in tempi record e adattare le loro strategie in tempo reale. Noi di Check Point rispondiamo alla minaccia con la stessa arma, impiegando l’intelligenza artificiale per rendere più efficace ed efficiente l’analisi delle nuove minacce, riuscendo a identificare pattern d’attacco e comportamenti anomali con una velocità impensabile fino a pochi anni fa.

Ma l’intelligenza artificiale rappresenta anche un’insidia sotto un altro profilo critico: la generazione di deepfake audio, video e testuali, ormai così realistici da ingannare la stragrande maggioranza delle persone. Questi contenuti falsificati vengono utilizzati per truffe sempre più sofisticate, dall’impersonificazione di dirigenti aziendali per autorizzare bonifici fraudolenti, alla creazione di campagne di disinformazione mirate.

Il successo del ransomware

Il ransomware continua a dominare incontrastato la classifica delle minacce informatiche, mantenendo saldamente le prime posizioni anno dopo anno. Come evidenzia il report di Check Point, la sua efficacia deriva da una combinazione letale di fattori: la relativa semplicità tecnica di implementazione, che lo rende accessibile anche a criminali con competenze limitate, e il ritorno economico immediato e consistente.

cybersecurity

L’introduzione della direttiva europea NIS2 ha però modificato lo scenario, rendendo più complesso per le aziende cedere al ricatto e pagare il riscatto. La normativa prevede infatti regole più stringenti sulla gestione degli incidenti di sicurezza e sulla comunicazione alle autorità, scoraggiando di fatto i pagamenti ai criminali.

Quando un attacco ransomware va a segno, la salvezza passa da un piano di disaster recovery solido e ben strutturato, supportato da backup testati regolarmente, completamente isolati dalla rete principale e conformi a tutte le normative di cybersecurity vigenti. Una protezione adeguata e un sistema di backup affidabile rappresentano però una sfida per le PMI, dove l’IT spesso non è considerato un investimento prioritario ma piuttosto un costo da minimizzare. Troppo spesso è solo dopo aver subito un attacco devastante, con perdite economiche significative e danni reputazionali, che le imprese comprendono l’importanza vitale di investire seriamente in cybersecurity.

In Italia la prevenzione resta il tallone d’Achille del sistema produttivo. Una carenza grave e pericolosa, considerando che oggi praticamente ogni azienda dispone di un’infrastruttura IT più o meno articolata, potenzialmente esposta agli attacchi informatici. Il settore manifatturiero, poi, si caratterizza per la presenza di macchinari industriali controllati da computer, vulnerabili al codice malevolo e spesso trascurati nelle strategie di sicurezza.

La cybersecurity deve conquistare un posto permanente al tavolo delle decisioni strategiche, davanti all’amministratore delegato, al consiglio di amministrazione e a chiunque in azienda sia responsabile dell’allocazione del budget. Gli investimenti in cybersecurity non possono più essere considerati un extra opzionale, ma devono crescere di pari passo con il business principale.

Cruciale resta la consapevolezza e la formazione del personale a tutti i livelli. Non basta dotarsi delle migliori tecnologie di cybersecurity disponibili sul mercato, serve formazione continua, costante e aggiornata. Ogni dipendente deve poter riconoscere un messaggio sospetto, un link malevolo, una richiesta anomala. O, quantomeno, deve sviluppare il senso critico necessario per avere il dubbio e allertare il reparto IT. Il fattore umano incide infatti tra il 70 e l’80% nel successo di un attacco informatico.

Gli attacchi informatici bloccano le linee produttive

Nel panorama manifatturiero italiano, dove le piccole e medie imprese rappresentano la spina dorsale del sistema produttivo nazionale, molte realtà utilizzano macchinari industriali collegati a computer con sistemi operativi obsoleti e protezioni inadeguate o completamente assenti.

L’infezione di questi sistemi causa il blocco delle macchine e, di conseguenza, dell’intera linea produttiva. I fermi possono durare giorni, talvolta settimane nei casi più gravi. Il danno economico è devastante e va ben oltre i costi immediati di ripristino: se l’azienda non può consegnare i prodotti nei tempi concordati, il cliente si rivolge alla concorrenza, e un cliente perso oggi difficilmente tornerà domani.

Ma esiste uno scenario ancora più insidioso. Invece di bloccare le macchine, i criminali possono alterare sottilmente i parametri di funzionamento, facendo in modo che gli operatori non siano allertati. Il risultato? Prodotti non conformi alle specifiche, lotti interi da scartare, talvolta quando hanno già raggiunto il cliente finale.

password Check Point Telegram distribuzione malware attacchi informatici

Proteggere la supply chain

Nessuna impresa, piccola o grande che sia, costruisce tutto internamente: tutte si appoggiano a fornitori terzi, creando una complessa rete di relazioni che forma una vera e propria catena di approvvigionamento.

Il problema è che la catena è forte solo quanto il suo anello più debole. I cyber criminali lo sanno bene e puntano proprio a individuare quella debolezza, quel fornitore meno protetto che rappresenta la porta d’accesso verso l’obiettivo finale.

La tattica è collaudata: iniettare il codice malevolo nei sistemi del fornitore più vulnerabile e attendere che questo si colleghi all’azienda bersaglio per le normali operazioni commerciali o tecniche. Una volta stabilita la connessione, scatta l’attacco vero e proprio, che può propagarsi rapidamente attraverso tutta la supply chain. Una strategia applicata con successo numerose volte, anche contro supply chain di dimensioni globali.

David Gubiani
La difesa passa necessariamente dall’applicare ai fornitori gli stessi controlli attivi nella rete aziendale principale. Il principio dello zero trust diventa fondamentale: verificare sistematicamente identità e operazioni di tutti gli utenti e dispositivi che accedono al sistema informatico, senza eccezioni basate sulla fiducia pregressa. L’approccio tradizionale – concedere accesso libero a tutti, applicando restrizioni solo quando emergono problemi – non è più sostenibile. Lo zero trust deve diventare la nuova normalità, il paradigma di riferimento per qualsiasi organizzazione che voglia proteggere efficacemente i propri asset digitali.

L’obiettivo strategico è ridurre al minimo la finestra di esposizione agli attacchi. Chiuderla completamente, scollegando tutti i sistemi dalla rete, è ovviamente impossibile nell’economia interconnessa moderna. Ma è anche vero che più controlli e verifiche si implementano, più diventa complesso e meno fluido lavorare per dipendenti, partner e fornitori. Il compromesso tra sicurezza assoluta e usabilità pratica è inevitabile, ma la cybersecurity deve sempre avere la priorità nelle scelte strategiche aziendali.