ATTENZIONE! - Gli argomenti di questo articolo saranno trattati nel WEBINAR GRATUITO del prossimo 30 Aprile, "OT Assessment: controllare e mantenere la qualità nell'Operations Technology", a cura di Luca Turmolini: ISCRIVITI SUBITO - ultimi posti disponibili !!!

L’ Operational Technology, da tecnologia proprietaria a protocolli condivisi IT.

Con l’espressione Operational Technology (OT) si intendono quell’insieme di tecnologie, software e hardware, deputate al controllo e monitoraggio dei sistemi produttivi quali ICS, SCADA, PLC. All’interno dei sistemi OT troviamo principalmente i sistemi ICS (Industrial Control System), DCS (Distribuited Control System) e MES (manufacturing Execution Systems) che hanno il compito di controllare e monitorare la produzione integrando la fabbrica fisica con i sistemi gestionali (ERP) del dominio IT.

Negli ultimi 40 anni, queste tecnologie hanno visto un’evoluzione importante verso l’Information Technology (IT), iniziando con soluzioni proprietarie negli anni ’80 per giungere oggi a condividere reti, standardizzazioni, e protocolli con l’IT; il processo di digitalizzazione in essere ha sicuramente fornito un ulteriore impulso a questa evoluzione, portando con sé da una parte di benefici quali flessibilità ed efficienza, introducendo però nelle Operations quelle criticità e minacce tipiche dei sistemi IT, tra le quali in primis la Cybersecurity.

Il ruolo della cybersecurity nell’Operational Technology.

Tra gli esempi di standard IT applicati nelle Operational Tecnology delle linee di produzione in fabbrica, possiamo ricordare come l’OT nelle stesse funzioni attraverso network connessi tramite Internet Protocol (IP): questi network possono essere isolati, così come interconnessi con il network IP dell’ambiente IT, in cui operano i servizi gestionali dell’azienza (CRM, ERP, Mail, Intranet). Quest’ultima modalità di interconnessione aumenta la ‘superficie di attacco’ , incrementando notevolmente i rischi relativi alla cyber-sicurezza.

Un altro importante dato, posto in luce da diverse ricerche, riconosce la motivazione dell’incremento di rischio di cyber-attacchi nel semplice fatto che fin troppo spesso i sistemi indistriali (Industrial Control Systems o ICS) non risultano gestiti dal reparto IT, con una più che probabile mancanza di collaborazione tra gli ambienti IT e OT: in particolare, non vengono effettuate analisi di rischio, inoltre mancano procedure di sicurezza e piani di risposta specifici per l’ Operational Technology.

In questo scenario, i principali problemi che si incontrano sono:

  • La ridotta mitigazione e la correzione dei rischi con patch limitati, ambienti di produzione difficili da testare e scarsa visibilità di risorse, analisi e dati operativi creano un rischio più elevato.
  • Gli attacchi informatici ai sistemi ICS e SCADA, che possono influire sulla sicurezza, disponibilità, affidabilità e prevedibilità dei lavoratori, delle operazioni e della catena del valore, con effetti potenzialmente catastrofici.
  • Il frequente divario di competenze critiche tra i team OT, che non conoscono la sicurezza, ed i team IT, che non conoscono i processi operativi. Tale divario può generare falle e vulnerabilità della sicurezza.
  • I significativi cambiamenti operativi richiesti periodicamente dalle normative governative, le quali continuano a crescere man mano che gli attacchi informatici aumentano in frequenza e gravità.
Al fine di evitare rischi sulla nostra produzione, quindi, è sempre più importante oggi poter realizzare una corretta identificazione e classificazione dei rischi, al fine di applicare poi le azioni previste nei Remediation Plan, i quali consentono di garantire alle risorse critiche l’affidabilità, continuità e conformità normativa.

Assessment Olistico dell’Operational Technology: gestire il rischio e tradurlo in scelte strategiche per il business.

La risposta posta in essere da DOTS propone un Assessment Olisitico, focalizzato sull’ Operational Technology, attraverso l’applicazione di una metodologia la quale consente un’esplorazione degli ambiti principali di intervento, ed il cui risultato traduce in termini di Business le opportunità di intervento individuate, a supporto delle decisioni strategiche.

  • Organizzativo: persone e organizzazione, skills e impatti operativi sulla sicurezza informatica
  • Governance: procedure interne, Business Flow, Gestione progetti, Roadmap sistemi
  • Tecnologico: Applicazioni e Sistemi, Server e Dati, Security, Segregation of duty
La collaudata metodologia DOTS permette inoltre di completare l’ OT Assessment in maniera rapida ed efficace, coinvolgendo gli stakeholders solamente per il tempo necessario a comprendere ed analizzare stato attuale e obiettivi aziendali.

La valutazione, condotta a 360° sugli asset dell’azienda, segue i criteri ITL si articola in 4 fasi principali:

  • Raccolta Informazioni
  • Analisi dei dati
  • Valutazione dei Gap
  • Final Report - Deliverables
delle quali i documenti OT Maturity Rate ed Analisi dei Gap sono il risultato finale consegnato al cliente, sulla base dei quali il management sarà in grado di pianificare gli interventi immediati e futuri di adeguamento, a supporto della vision aziendale e delle strategie corporate ad essa correlate.

A cura di

Luca Turmolini

Innovation Manager



Fabio Paravani

Executive Consultant




Vuoi Saperne di più?

Iscriviti subito al Webinar GRATUITO del 30 Aprile "OT Assessment: controllare e mantenere la qualità nell'Operations Technology" by DOTS

Oppure contattaci per ulteriori informazioni, i nostri esperti saranno al tuo servizio per chiarire ogni dubbio e richiesta di informazioni.


Articoli Recenti: