La cybersecurity OT in Italia tra maturità limitata e pressioni normative
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,抓住主要信息。 文章是关于HWG Sababa在Clusit 2026报告中的分析,重点是意大利工业系统的安全性。分析指出,这些系统仍然很脆弱,问题不仅在于技术层面,还在于组织结构。研究对象包括资产所有者、系统集成商和技术供应商。 接下来,文章提到能源、物流和制造业是最活跃的领域,这主要是因为这些行业受到欧洲法规如NIS2的影响较大。技术方面,超过50%的企业进行了IT和OT网络的分离,但不够彻底。治理方面,只有10%的企业有明确的网络安全角色和责任。此外,只有20%的企业有OT环境的事件响应计划。 最后,文章指出尽管合规压力促使企业采取行动,但整体成熟度仍低。企业需要将合规转化为实际的安全提升。 现在我需要将这些信息浓缩到100字以内。要突出分析的结果、主要问题、行业分布以及治理和技术上的不足。 总结时要直接描述内容,不需要开头语。确保涵盖关键点:脆弱性、技术与组织问题、行业分布、合规驱动、治理不足以及安全提升的必要性。 </think> HWG Sababa在Clusit 2026报告中分析显示意大利工业系统安全性仍脆弱,问题源于技术和组织层面;能源、物流和制造业因欧洲法规驱动较活跃;超50%企业分离IT/OT网络但不彻底;仅10%企业有明确网络安全治理结构;20%企业具备OT环境事件响应计划;合规压力虽推动行动但整体成熟度低。 2026-3-19 16:0:34 Author: www.securityinfo.it(查看原文) 阅读量:4 收藏

Mar 19, 2026 Approfondimenti, In evidenza, News, RSS, Scenari, Scenario, Scenario


Secondo un’analisi condotta da HWG Sababa e presentata all’interno del Rapporto Clusit 2026, emerge un quadro estremamente dettagliato e critico sullo stato della sicurezza nei sistemi industriali italiani. I dati, raccolti tra ottobre 2024 e ottobre 2025 attraverso attività di gap analysis e risk assessment lungo l’intera supply chain OT, delineano un ecosistema ancora fragile, in cui le vulnerabilità non sono solo tecnologiche ma profondamente organizzative.

L’indagine coinvolge asset owner, system integrator e vendor tecnologici, offrendo una visione trasversale che evidenzia come le debolezze principali siano radicate nei modelli di governance, nei processi e nell’integrazione tra IT e OT, più che nei singoli strumenti di sicurezza.

Settori più attivi: compliance normativa come driver principale

Uno dei dati più significativi riguarda la distribuzione del numero di assessment di sicurezza effettuati nei diversi comparti industriali. Il settore Energy rappresenta il 35% dei casi analizzati, seguito da logistica e trasporti con il 21% e dal manifatturiero con il 17%. Questa concentrazione non è casuale. I settori maggiormente coinvolti sono quelli più esposti agli obblighi normativi europei, in particolare alla Direttiva NIS2, al Cyber Resilience Act e al Regolamento Macchine. Il dato suggerisce che la spinta principale verso l’adozione di pratiche di cybersecurity deriva ancora dalla compliance piuttosto che da una reale maturità della gestione del rischio.

Segmentazione IT/OT, governance e incident response

Sul piano tecnico, oltre il 50% delle organizzazioni dichiara di aver introdotto una separazione tra rete IT e rete OT. Tuttavia, nella maggior parte dei casi, tale separazione non è accompagnata da una segmentazione completa. La situazione evidenzia un gap architetturale significativo. La semplice separazione logica non è sufficiente a garantire sicurezza, se non è supportata da controlli granulari e da una gestione rigorosa delle comunicazioni tra domini. Dal punto di vista della governance, i dati più critici emergono sul piano organizzativo. Poco più del 10% delle aziende dispone di ruoli e responsabilità formalizzati per la cybersecurity OT, e una percentuale analoga adotta processi strutturati di gestione del rischio. La mancanza di governance si traduce in una difficoltà nel coordinare attività, priorità e investimenti. Senza una chiara attribuzione di responsabilità, la sicurezza resta frammentata e inefficace, soprattutto in ambienti complessi come quelli industriali. Un altro dato particolarmente rilevante riguarda la gestione degli incidenti. Solo il 20% degli asset owner dispone di un piano di incident response specifico per ambienti OT, mentre appena il 5% effettua test periodici.

Maturità cyber e pressione normativa: un equilibrio ancora instabile

Come questi dati dimonstrano, l’aumento della consapevolezza dovuto all’evoluzione normativa europea si scontra ancora con un livello di maturità complessiva molto limitato. I dati mostrano che le organizzazioni stanno avviando percorsi di assessment, ma non hanno ancora raggiunto un livello adeguato di strutturazione dei processi e dei controlli. La pressione normativa rappresenta quindi un’opportunità ma anche una sfida. Le aziende devono trasformare gli obblighi di compliance in leve di miglioramento reale della sicurezza, evitando approcci superficiali o puramente documentali perché, ricordiamocelo, i criminali non si fermano con i fogli di carta.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2026/03/19/la-cybersecurity-ot-in-italia-tra-maturita-limitata-e-pressioni-normative/
如有侵权请联系:admin#unsafe.sh