Settori come Manifatturiero, Oil&Gas e Utilities stanno vivendo una profonda trasformazione digitale e, in questo contesto, il ruolo dei dispositivi Industrial Internet of Things (IIoT) sta diventando sempre più cruciale. Combinando tecnologie intelligenti e connettività in ogni ambito, dai sensori industriali con Bluetooth abilitato che inviano dati al cloud alle piattaforme di analisi avanzate, l’IIoT consente alle organizzazioni di ogni dimensione di raggiungere nuovi livelli di efficienza e manutenzione. Questi dispositivi stanno trasformando le operazioni quotidiane e semplificando flussi di lavoro industriali altrimenti complessi.

Un elemento chiave di questa trasformazione è rappresentato da switch e router rinforzati, progettati appositamente per ambienti di tecnologia operativa (OT). Oltre a resistere alle condizioni estreme tipiche dei contesti industriali, queste soluzioni supportano protocolli OT come MODBUS e BACNET, e sono certificati per integrarsi con apparecchiature di diversi produttori. Per questo motivo, la loro importanza è fondamentale in svariati settori.

Tuttavia, la crescente interconnessione di questi sistemi ha introdotto nuove vulnerabilità informatiche, al punto che i vantaggi offerti rischiano di essere vanificati dal fatto che rappresentano un potenziale bersaglio dei sofisticati attacchi perpetrati da gruppi APT (Advanced Persistent Threat) e hacker legati a governi nazionali. Inoltre, recenti ricerche del Team82 hanno portato alla luce diverse vulnerabilità in numerosi switch ampiamente utilizzati nel settore Industriale, evidenziando ulteriormente i rischi che questi device possono comportare se non adeguatamente protetti.

Che cos’è l’Industrial Internet of Things (IIoT)

In termini generali, l’Industrial Internet of Things (IIoT) si riferisce all’insieme di sensori, strumenti e dispositivi interconnessi che migliorano i processi produttivi e industriali. Nel mondo digitale di oggi, i dispositivi IIoT sono diventati essenziali per le attività quotidiane di impianti e infrastrutture in tutto il mondo. Ed è proprio per la loro essenzialità che è di vitale importanza proteggerli in modo adeguato: un potenziale attacco potrebbe, infatti, generare un alto rischio sia per la sicurezza delle aziende che per quella del personale. Se, ad esempio, un attacco malware andasse a compromettere il funzionamento di un macchinario essenziale, potrebbe causare danni finanziari e reputazionali all’azienda e mettere a repentaglio la sicurezza degli stessi dipendenti.

Tre minacce persistenti per i dispositivi IoT e IIoT

Con la crescita esponenziale della digitalizzazione, il numero di dispositivi IIoT connessi è aumentato rapidamente, ampliando la superficie di attacco e moltiplicando i punti di esposizione per le aziende. Una tendenza confermata dai più recenti episodi di cyber attacco, che evidenziano un fenomeno in costante crescita.

Ecco tre minacce ricorrenti che i CISO e i responsabili della sicurezza devono considerare nel definire le proprie strategie di difesa.

  1. Ransomware

Il settore industriale non è nuovo agli attacchi ransomware, ma frequenza e gravità sono in costante aumento. Queste minacce, quando colpiscono la rete aziendale, possono costringere le organizzazioni a sospendere completamente le operazioni fino al completo ripristino dei sistemi. Un report di Honeywell ha rivelato che, all’inizio del 2025, gli attacchi ransomware contro aziende del settore industriale sono aumentati del 46%. Solo nel primo trimestre dell’anno, infatti, sono stati registrati 2.472 potenziali attacchi Ransomware pari al 40% del totale stimato per tutto il 2024.

  1. Cyber Av3ngers e hacktivismo

I gruppi hacktivisti che hanno nel mirino enti governativi e aziende stanno colpendo sempre più anche il settore Industriale, identificando nei device IIoT un vettore d’attacco privilegiato. Grazie all’utilizzo di cyberweapon come IOCONTROL, questi gruppi colpiscono dispositivi come HMI, PLC (Programmable Logic Controllers), router e switch. Attaccare questi componenti può rapidamente interrompere le operazioni industriali e compromettere l’erogazione di servizi essenziali.

  1. Accesso remoto esposto

La gestione di un accesso remoto sicuro è diventata una sfida crescente per la sicurezza IoT. Molti dispositivi IoT e IIoT, infatti, non dispongono di protocolli di sicurezza propri, e rappresentano quindi un potenziale punto debole quando utenti esterni accedono alla rete aziendale. Inoltre, la proliferazione di strumenti di accesso remoto di terze parti è un problema critico per i CISO: spesso si tratta di soluzioni non “enterprise-grade”, prive di funzioni adeguate di monitoraggio, logging e audit, fondamentali in una soluzione di accesso sicuro pensata per ambienti OT.

Proteggere i dispositivi IIoT con la piattaforma Claroty

La protezione dei dispositivi IIoT in ambienti OT richiede un approccio specializzato e realmente olistico. Gli strumenti progettati per l’IT non sono sufficienti, poiché non garantiscono le difese specifiche necessarie nei contesti operativi. Inoltre, l’adozione di soluzioni frammentate può amplificare il rischio di vulnerabilità e inefficienze, compromettendo la sicurezza complessiva dell’infrastruttura.

Con la piattaforma Claroty, le aziende possono contare su una soluzione integrata che offre numerosi vantaggi: un accesso remoto sicuro per proteggere le connessioni di terze parti, funzionalità di asset discovery avanzato per individuare tutti i dispositivi presenti nella rete aziendale e strumenti di rilevamento delle minacce in grado di identificare anomalie prima che si trasformino in veri e propri attacchi — e molto altro ancora.