Cyber attacchi, il settore manifatturiero tra i bersagli preferiti: i dati del Rapporto Clusit
cyber security
Cyber attacchi, il settore manifatturiero tra i bersagli preferiti: i dati del Rapporto Clusit
I numeri del Rapporto Clusit 2025 sugli attacchi informatici al settore manifatturiero, in forte aumento già nel primo semestre dell’anno. Il ransomware domina, il cybercrime si fa industriale e cresce la gravità degli incidenti. Il ruolo della NIS2, la responsabilità dei vertici aziendali e l’urgenza di una cultura diffusa della sicurezza per rendere resiliente la filiera produttiva.

Il manifatturiero è tornato ad essere il bersaglio preferito della criminalità informatica. I dati del Rapporto Clusit 2025, illustrati da Lorenzo Ivaldi, docente dell’Università di Genova e membro del Comitato Scientifico Clusit, mostrano che nei primi sei mesi dell’anno sono già stati registrati 213 attacchi noti contro imprese industriali, un numero che sfiora il totale dell’intero 2024 (236).
Una crescita che, secondo Ivaldi, «non è un picco momentaneo ma il segnale di una tendenza consolidata»: l’industria manifatturiera è tornata al centro delle strategie del cybercrime organizzato, spinta dalla digitalizzazione degli impianti e dalla crescente interconnessione tra fabbriche e fornitori .
Ransomware e malware dominano la scena
Nel 2025 il ransomware resta la principale minaccia per le imprese industriali. Secondo Ivaldi, «il cybercrime è oggi il motore quasi esclusivo degli attacchi, con obiettivi di lucro più che di sabotaggio o attivismo».
L’esperto cita i dati del Rapporto Dagos, che indicano un incremento dal 50 all’80% anno su anno nel numero di campagne ransomware attive a livello globale. Una dinamica che definisce “impressionante”, perché mostra una crescita più rapida di qualsiasi altro settore economico legale.
Il ransomware si è evoluto da strumento opportunistico a modello industriale. Gli attaccanti combinano tecniche di infiltrazione classiche, come il phishing, con exploit mirati a sistemi non aggiornati o esposti in rete. «Molte violazioni sfruttano vulnerabilità note e già risolte dai produttori», ricorda Ivaldi, «ma le aziende faticano ancora a gestire i processi di aggiornamento e patching in modo sistematico».
L’Italia migliora, ma resta fragile
Il Rapporto Clusit evidenzia un dato positivo: in Italia le vulnerabilità non patchate sono scese dal 20% al 3% in un anno, segno di una maggiore attenzione alla gestione tecnica della sicurezza. Tuttavia, questo progresso non basta a compensare il rischio crescente.
Ivaldi spiega che «le vulnerabilità zero-day, quelle non ancora note ai produttori, continuano a rappresentare una minaccia significativa anche per le aziende più virtuose».
Oltre alle falle tecniche, il fattore umano rimane il principale punto debole. L’esperto sottolinea come «la maggior parte delle persone non sia ancora formata a riconoscere un tentativo di attacco». La carenza di competenze si traduce in errori banali — clic su allegati malevoli, credenziali condivise, scarsa attenzione ai dispositivi portatili — che aprono varchi agli aggressori.
Europa in prima linea tra i bersagli globali
Dal punto di vista geografico, il 2025 segna un rafforzamento degli attacchi in Europa, che consolida la sua posizione come area più colpita. Anche le Americhe mostrano un incremento, mentre in Asia i dati ufficiali risultano più contenuti, ma probabilmente sottostimati.
«Non dobbiamo illuderci», avverte Ivaldi. «L’Asia è un continente a fortissima densità manifatturiera, ma non tutte le violazioni vengono dichiarate o tracciate pubblicamente».
La mancanza di trasparenza nella condivisione dei dati sugli incidenti rischia di nascondere la reale portata del fenomeno, con effetti a catena sulle supply chain globali. Quando un fornitore asiatico subisce un attacco, spesso il problema si manifesta solo quando interrompe la fornitura o diffonde inconsapevolmente codice malevolo lungo la catena.
Attacchi più gravi, tempi di reazione più lenti
Oltre alla frequenza, anche la gravità media degli incidenti è in aumento.
Il Clusit rileva un calo degli attacchi classificati come “a impatto medio”, a fronte di una crescita di quelli ad alta criticità, ossia capaci di causare interruzioni operative, blocchi di produzione e perdite economiche immediate.
Per il settore manifatturiero, dove la disponibilità dei sistemi di controllo è vitale, un fermo anche di poche ore può avere effetti a catena su tutto il ciclo produttivo.
Ivaldi spiega che gli attacchi odierni mirano alla continuità del business, non solo ai dati. «Il malware non si limita più a cifrare file o rubare informazioni: punta a bloccare la produzione, perché sa che ogni minuto di inattività costa».
La responsabilità dei vertici aziendali
Il Rapporto Clusit 2025 evidenzia un cambiamento culturale: la cybersecurity entra a pieno titolo nelle agende dei consigli di amministrazione.
«La NIS2 ha reso chiaro che la responsabilità è dei vertici», afferma Ivaldi, ricordando che la direttiva europea impone ai board di supervisionare direttamente la gestione della sicurezza informatica.
Non si tratta più di un tema tecnico o delegabile all’IT, ma di una questione di governance, che tocca continuità operativa, reputazione e valore d’impresa.
Le aziende più consapevoli stanno rivedendo la propria organizzazione per includere funzioni di risk management integrato, che valutano il rischio cyber al pari di quello finanziario o legale. È un passaggio cruciale verso un modello di sicurezza più maturo e strategico.
Competenze e persone: la prima linea della difesa
«Non possiamo difenderci solo con la tecnologia», ribadisce Ivaldi. «Servono persone formate, capaci di riconoscere i segnali di un attacco e di reagire in modo corretto».
La carenza di skill cyber continua a essere uno dei principali ostacoli per le imprese industriali: secondo Clusit, la domanda di figure specializzate supera di gran lunga l’offerta disponibile.
Per affrontare il problema, molte aziende stanno avviando programmi di formazione interna e collaborazioni con università e centri di competenza.
L’obiettivo non è solo formare esperti di sicurezza, ma creare una cultura aziendale diffusa, in cui ogni dipendente sappia che la sicurezza dei dati e dei sistemi produttivi dipende anche dal proprio comportamento quotidiano.
Un settore chiave nella trasformazione della sicurezza
La fotografia offerta da Ivaldi non lascia spazio all’ottimismo, ma indica una direzione chiara: il manifatturiero è il nuovo campo di battaglia della cybersecurity.
Il numero crescente di attacchi, la sofisticazione delle tecniche e la dipendenza digitale della produzione rendono la sicurezza un fattore strategico e non più opzionale.
Le imprese che sapranno combinare tecnologia, governance e formazione potranno non solo ridurre i rischi, ma anche trasformare la sicurezza in un vantaggio competitivo, costruendo fiducia lungo tutta la filiera industriale.
La resilienza, oggi, è la vera misura dell’efficienza produttiva.
L'articolo Cyber attacchi, il settore manifatturiero tra i bersagli preferiti: i dati del Rapporto Clusit proviene da Innovation Post.
Qual è la tua reazione?
Mi piace
0
Antipatico
0
Lo amo
0
Comico
0
Furioso
0
Triste
0
Wow
0




