Il settore energetico sta attraversando un periodo di grande cambiamento, con il progressivo sviluppo delle energie rinnovabili e l’adozione di nuove tecnologie in grado di trasformare profondamente le modalità di produzione, distribuzione e gestione dell’energia, rendendo il settore sempre più sostenibile ed efficiente. In tale contesto, l’Italia ha raggiunto un traguardo significativo nella transizione energetica arrivando a coprire, nel primo semestre del 2024, il 43,8% della domanda di energia nazionale con fonti rinnovabili, superando per la prima volta l’utilizzo delle fonti fossili. Tale progresso porta tuttavia con sé nuove sfide in ambito di cybersecurity, soprattutto per quanto concerne la sicurezza delle infrastrutture critiche essenziali di un Paese.
Secondo il report IBM X-Force Threat Intelligence Index 2024, nel 2023 quasi il 70% dei cyberattacchi ha preso di mira le infrastrutture critiche, dimostrandone l’estrema vulnerabilità; tuttavia, è interessante notare che l’85% di questi attacchi si sarebbe potuto evitare con pratiche di sicurezza di base, come il patching delle vulnerabilità, l’implementazione dell’autenticazione a più fattori e l’adesione al principio del minimo privilegio. Questa tendenza viene confermata anche dal rapporto Clusit 2024, il quale stabilisce che nel corso del 2023 gli attacchi cyber rivolti alle infrastrutture critiche italiane risultano essere aumentati del 65% rispetto all’anno precedente: un incremento che supera ampiamente la crescita globale del 50% registrata dal World Economic Forum. In particolare, la posizione strategica dell’Italia nel Mediterraneo e il ruolo chiave nell’approvvigionamento energetico transfrontaliero rendono le infrastrutture energetiche del Paese un obiettivo primario per gli attaccanti.
Per affrontare queste criticità, è essenziale che le aziende del settore Energy & Utilities adottino un approccio multi-layer alla cybersecurity, che tenga conto delle minacce che possono interessare diversi asset strategici. Una componente fondamentale di questa strategia è la conformità alla direttiva europea NIS2, recepita in Italia con decreto legislativo n. 138 del 4 settembre, che ridisegna il panorama delle infrastrutture critiche segnando un cambiamento fondamentale nelle modalità di gestione della cybersecurity. Nello specifico, la direttiva impone alle aziende di effettuare security assessment regolari e di aggiornare i propri piani di incident response, garantendo così una reazione tempestiva e coordinata in caso di minaccia. La conformità a questa normativa non è quindi solo un requisito legale, ma rappresenta una necessità strategica per le aziende del settore, per mantenere una produzione energetica stabile e sicura.
Oltre alla compliance normativa, è importante considerare i rischi che possono interessare i sistemi OT di un’azienda, sempre più spesso oggetto di attacco da parte di gruppi APT e attori state-sponsored, che hanno come obiettivo l’interruzione delle infrastrutture critiche. Sul tema interviene Augusto Fedriani, Head of Consulting & GRC di HWG Sababa: “per settori cruciali come quello dell’energia, è necessario adottare misure di cybersecurity avanzate e specializzate, come la micro-segmentazione della rete, che permette la suddivisione della rete in segmenti più piccoli e isolati, per ridurre l’impatto delle violazioni. Inoltre – afferma Fedriani – adottare soluzioni appositamente progettate per le reti OT e includere dati OT nel SOC garantisce maggiore visibilità e un rilevamento avanzato delle minacce, impedendo così l’escalation di incidenti di minore entità e velocizzando la risposta a qualsiasi incidente”.
Un altro aspetto cruciale è la protezione delle tecnologie innovative come IoT (Internet of Things) e IIoT (Industrial Internet of Things). Questi dispositivi sono spesso vulnerabili a causa di misure di sicurezza non idonee, protocolli di sicurezza carenti o non adeguatamente aggiornati.
In risposta a questa problematica, interviene Augusto Fedriani, “è possibile adottare alcuni accorgimenti, come la messa in atto di assessment regolati dei dispostivi IoT, l’implementazione di solidi protocolli di sicurezza e la scansione proattiva del traffico DNS su tutti i dispositivi, per identificare tempestivamente eventuali anomali e reagire in manera rapida a potenziali violazioni”.
Infine, un’attenzione particolare è riservata alla sicurezza della Supply Chain, per la quale è bene adottare policy di sicurezza complete ed aggiornate, regolamentando le modalità di accesso ai dati e ai sistemi sensibili e assicurando un monitoraggio continuo lungo tutta la filiera. “L’implementazione di sistemi SIEM (Security information and event management) e MDR (Managed Detection and Response) consente di rilevare e rispondere alle minacce in tempo reale, identificando e neutralizzando potenziali minacce prima che causino danni significativi” – conclude Fedriani. Oltre a queste misure, l’uso della threat intelligence è essenziale per rimanere informati sulle ultime tendenze in materia di cybersecurity. Questo approccio proattivo permette alle organizzazioni di intervenire con anticipo, salvaguardando le risorse critiche e assicurandone la resilienza contro attacchi futuri.
In conclusione, il settore dell’Energy & Utilities si trova ad affrontare sfide di cybersecurity senza precedenti, ma adottando un approccio a 360 gradi è possibile mitigare i rischi e prevenire gli attacchi informatici. Dalla protezione degli ambienti OT alla gestione delle vulnerabilità IoT e alla mitigazione dei rischi della supply chain, una solida strategia di cybersecurity è fondamentale per mantenere la resilienza operativa e proteggere le infrastrutture critiche.