{"id":8222,"date":"2025-12-16T10:28:15","date_gmt":"2025-12-16T09:28:15","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8222"},"modified":"2025-12-16T10:28:15","modified_gmt":"2025-12-16T09:28:15","slug":"linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio","title":{"rendered":"L\u2019innovazione industriale, senza cybersecurity, si trasforma in rischio"},"content":{"rendered":"<p><span data-contrast=\"auto\">Oggi le fabbriche non si fermano pi\u00f9 per guasti meccanici, ma per attacchi informatici. Nel manifatturiero, la cybersecurity \u00e8 ormai una condizione indispensabile per garantire la continuit\u00e0 operativa: un incidente pu\u00f2 bloccare la produzione, rallentare la supply chain e compromettere la fiducia di clienti e investitori.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Gli episodi recenti nel settore automobilistico lo dimostrano chiaramente.\u00a0<\/span><a href=\"https:\/\/www.securityweek.com\/automotive-titan-stellantis-discloses-data-breach\/\"><span data-contrast=\"none\">Stellantis<\/span><\/a><span data-contrast=\"auto\">\u00a0ha comunicato di aver subito una violazione dei dati, mentre\u00a0<\/span><a href=\"https:\/\/www.reuters.com\/business\/retail-consumer\/uks-jaguar-land-rover-cyber-attack-shutdown-hit-four-weeks-2025-09-23\/\"><span data-contrast=\"none\">Jaguar Land Rover<\/span><\/a><span data-contrast=\"auto\">\u00a0ha dovuto sospendere la produzione per oltre un mese a causa di un attacco ai sistemi IT. Se grandi gruppi internazionali con risorse ingenti possono subire conseguenze di questa portata, l\u2019impatto su una piccola o media impresa, spesso con\u00a0team\u00a0IT ridotti, pu\u00f2 essere ancora pi\u00f9 grave. Nessuna realt\u00e0 \u00e8 davvero al sicuro.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Dalla compliance alla resilienza<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Molte aziende continuano a considerare la cybersecurity come un adempimento normativo. Rispettare i requisiti minimi previsti dalla legge pu\u00f2 garantire la conformit\u00e0, ma non basta a contrastare attacchi sempre pi\u00f9 mirati e sofisticati. Oggi il settore manifatturiero \u00e8 uno dei pi\u00f9 esposti:\u00a0<\/span><a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\"><span data-contrast=\"none\">l\u201985<\/span><\/a><span data-contrast=\"auto\">% delle violazioni deriva da phishing, intrusioni o software compromessi.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La protezione digitale deve essere parte integrante della gestione aziendale, al pari della qualit\u00e0 o della sicurezza sul lavoro. Le domande che i vertici dovrebbero porsi non sono tecniche, ma strategiche: quanto tempo di inattivit\u00e0 pu\u00f2 sopportare la produzione? Quanta propriet\u00e0 intellettuale si \u00e8 disposti a rischiare? Qual \u00e8 il livello di rischio accettabile per l\u2019organizzazione?<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Molti stabilimenti operano con tecnologie pensate per durare nel tempo, ma che nel corso degli anni diventano vulnerabili. Sistemi operativi non pi\u00f9 supportati, protocolli obsoleti e configurazioni datate ampliano la superficie d\u2019attacco e trasformano la longevit\u00e0 delle infrastrutture in un punto debole. Per le PMI, la scelta tra aggiornare o continuare a utilizzare tecnologie superate non \u00e8 solo economica, ma strategica: il costo di un cyberattacco pu\u00f2 facilmente superare quello di un investimento in modernizzazione.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Dove si annidano le vulnerabilit\u00e0<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\"> dell&#8217;innovazione<\/span><\/h2>\n<p><span data-contrast=\"auto\">Sebbene i dibattiti su Industria 4.0 si concentrino spesso sulla sicurezza OT, l\u2019IT resta la porta d\u2019ingresso pi\u00f9 comune per gli attaccanti.\u00a0Email\u00a0di phishing, credenziali rubate e software di terze parti compromessi sono i principali punti di accesso. I produttori sono particolarmente vulnerabili perch\u00e9:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Gli attaccanti sanno che le fabbriche non possono permettersi fermi macchina<\/span><\/b><span data-contrast=\"auto\">. Le produzioni just-in-time amplificano l\u2019impatto di un incidente, aumentando la probabilit\u00e0 di pagamento ai cybercriminali o di interruzioni prolungate.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Le supply chain ampliano la superficie d\u2019attacco<\/span><\/b><span data-contrast=\"auto\">. Le vulnerabilit\u00e0 nei partner o nei fornitori possono propagarsi\u00a0alle operazioni interne, e viceversa.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">I team\u00a0IT sono limitati<\/span><\/b><span data-contrast=\"auto\">. Le PMI manifatturiere raramente dispongono di risorse per un monitoraggio continuo e non hanno l\u2019expertise per una risposta rapida.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">La propriet\u00e0 intellettuale ha grande valore<\/span><\/b><span data-contrast=\"auto\">. Progetti, formule e prototipi sono bersagli redditizi per furti o attivit\u00e0 di spionaggio.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/li>\n<\/ul>\n<h2><b><span data-contrast=\"auto\">Costruire una base resiliente per IT\/OT<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Una strategia IT\u00a0prevention-first deve andare oltre le difese di base. Non basta bloccare gli attacchi; i produttori devono anticipare e neutralizzare le minacce prima che interrompano le operazioni.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"8\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Actionable\u00a0Threat\u00a0intelligence<\/span><\/b><span data-contrast=\"auto\">: dati reali sullo scenario di minaccia attuale, inclusa la conoscenza delle tattiche ransomware, delle vulnerabilit\u00e0 nella supply chain e delle minacce persistenti, consentono\u00a0ai team\u00a0di dare priorit\u00e0 a ci\u00f2 che conta davvero.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"8\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Monitoraggio continuo<\/span><\/b><span data-contrast=\"auto\">: correlare le attivit\u00e0 tra endpoint, server e applicazioni cloud aiuta a rilevare anomalie che possono segnalare un\u2019intrusione. Il monitoraggio deve estendersi oltre l\u2019IT tradizionale e, dove possibile, includere l\u2019OT. Unificare IT e OT in un\u2019unica piattaforma migliora la visibilit\u00e0 e la capacit\u00e0 di prevenire minacce.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"8\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Segmentazione e controllo degli accessi<\/span><\/b><span data-contrast=\"auto\">: confini chiari dei sistemi, segmentazione dell\u2019OT, gestione rigorosa delle identit\u00e0 e autenticazione a pi\u00f9 fattori impediscono i movimenti laterali degli attaccanti.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"8\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Vulnerability\u00a0management<\/span><\/b><span data-contrast=\"auto\">:\u00a0patching\u00a0automatico e aggiornamenti di firmware su tutti i dispositivi e macchinari chiudono le falle sfruttabili dagli attaccanti.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"8\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Backup e ripristino<\/span><\/b><span data-contrast=\"auto\">: copie di backup offline conservate\u00a0offsite\u00a0e procedure di ripristino testate garantiscono che il ransomware non possa\u00a0fermare\u00a0la produzione, riducendo i tempi di fermo.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Queste misure, integrate con tecnologie come l\u2019Extended\u00a0Detection\u00a0and\u00a0Response\u00a0(XDR), permettono anche alle PMI di disporre di difese efficaci senza dover allestire internamente un Security Operations Center.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Estendere la\u00a0protezione con XDR<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">La protezione endpoint tradizionale non \u00e8 pi\u00f9 sufficiente. L\u2019XDR unifica rilevamento e risposta su dispositivi, server e sistemi cloud, offrendo una visione completa dei dati provenienti da fonti diverse che possono segnalare un attacco in corso. Questo pu\u00f2 essere ulteriormente potenziato con i servizi di\u00a0Managed\u00a0Detection\u00a0and\u00a0Response\u00a0(MDR), che permettono anche a\u00a0team\u00a0IT ridotti di beneficiare di una supervisione esperta 24\/7, contenimento pi\u00f9 rapido e meno punti ciechi \u2013 adottando cos\u00ec un approccio\u00a0prevention-first che mantiene operative fabbriche e aziende.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Il\u00a0valore strategico della\u00a0cyber resilienza<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\"> per l&#8217;innovazione<\/span><\/h2>\n<p><span data-contrast=\"auto\">I cyberattacchi non sono rischi astratti: sono costi operativi. Il Cost of a Data\u00a0Breach\u00a0Report 2025 di IBM ha rilevato che la violazione media nel settore industriale costa circa\u00a0<\/span><a href=\"https:\/\/www.ibm.com\/think\/insights\/cost-of-a-data-breach-industrial-sector#:~:text=According%20to%20the%202024%20IBM,sector%20was%20USD%205.56%20million.\"><span data-contrast=\"none\">5 milioni di dollari<\/span><\/a><span data-contrast=\"auto\">, ma il vero danno deriva da produzione interrotta, contratti mancati e perdita di fiducia dei clienti. Considerare la cybersecurity come un rischio di business significa proteggere crescita, reputazione e resilienza.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Le direzioni aziendali e i\u00a0consigli di amministrazione\u00a0dovrebbero valutare la sostituzione delle tecnologie obsolete non come un semplice aggiornamento tecnico, ma come una scelta strategica per ridurre l\u2019impatto che eventuali incidenti informatici possono avere sull\u2019attivit\u00e0. Poich\u00e9 i costi dei cyberattacchi continuano a crescere, le organizzazioni traggono vantaggio da un approccio olistico che colleghi la cybersecurity direttamente alla continuit\u00e0 operativa e alla resilienza finanziaria.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nel manifatturiero,\u00a0i team\u00a0di cybersecurity devono superare\u00a0una visione limitata alla\u00a0sola\u00a0riduzione del rischio cyber e dare priorit\u00e0 alle azioni che minimizzano le conseguenze economiche e le\u00a0discontinuit\u00e0 operative\u00a0per l\u2019azienda. La cyber resilienza non significa eliminare del tutto il rischio, ma definire chiaramente una soglia di rischio accettabile e costruire difese IT abbastanza solide da mantenere operative le attivit\u00e0 sotto pressione.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nell\u2019Industria 4.0, le fabbriche pi\u00f9 intelligenti non saranno solo quelle pi\u00f9 automatizzate \u2013 dovranno essere quelle pi\u00f9 cyber-resilienti. L\u2019innovazione senza cybersecurity \u00e8 semplicemente un altro nome per il rischio di business.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<h2>A cura di <i><span data-contrast=\"auto\">Tony Anscombe, Chief Security Evangelist di <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/la-sicurezza-mobile-secondo-eset\/\">ESET<\/a><\/span><\/i><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Tony Anscombe, Chief Security Evangelist di ESET, spiega perch\u00e9 l\u2019innovazione industriale, se non accompagnata da un adeguato approccio alla sicurezza, pu\u00f2 trasformarsi in un rischio per il business<\/p>\n","protected":false},"author":1,"featured_media":8223,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[4056],"class_list":{"0":"post-8222","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-eset"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L\u2019innovazione industriale, senza cybersecurity, \u00e8 un rischio - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"ESET: l\u2019innovazione industriale, se non accompagnata da un adeguato approccio alla sicurezza, pu\u00f2 trasformarsi in un rischio per il business\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019innovazione industriale, senza cybersecurity, si trasforma in rischio\" \/>\n<meta property=\"og:description\" content=\"ESET: l\u2019innovazione industriale, se non accompagnata da un adeguato approccio alla sicurezza, pu\u00f2 trasformarsi in un rischio per il business\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-16T09:28:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"L\u2019innovazione industriale, senza cybersecurity, si trasforma in rischio\",\"datePublished\":\"2025-12-16T09:28:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio\"},\"wordCount\":1020,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg\",\"keywords\":[\"ESET\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio\",\"name\":\"L\u2019innovazione industriale, senza cybersecurity, \u00e8 un rischio - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg\",\"datePublished\":\"2025-12-16T09:28:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"ESET: l\u2019innovazione industriale, se non accompagnata da un adeguato approccio alla sicurezza, pu\u00f2 trasformarsi in un rischio per il business\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg\",\"width\":800,\"height\":800,\"caption\":\"Tony Anscombe, Chief Security Evangelist di ESET\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8222\\\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019innovazione industriale, senza cybersecurity, si trasforma in rischio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L\u2019innovazione industriale, senza cybersecurity, \u00e8 un rischio - BitMAT | Speciale Sicurezza 360x365","description":"ESET: l\u2019innovazione industriale, se non accompagnata da un adeguato approccio alla sicurezza, pu\u00f2 trasformarsi in un rischio per il business","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio","og_locale":"it_IT","og_type":"article","og_title":"L\u2019innovazione industriale, senza cybersecurity, si trasforma in rischio","og_description":"ESET: l\u2019innovazione industriale, se non accompagnata da un adeguato approccio alla sicurezza, pu\u00f2 trasformarsi in un rischio per il business","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-12-16T09:28:15+00:00","og_image":[{"width":800,"height":800,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"L\u2019innovazione industriale, senza cybersecurity, si trasforma in rischio","datePublished":"2025-12-16T09:28:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio"},"wordCount":1020,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg","keywords":["ESET"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio","name":"L\u2019innovazione industriale, senza cybersecurity, \u00e8 un rischio - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg","datePublished":"2025-12-16T09:28:15+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"ESET: l\u2019innovazione industriale, se non accompagnata da un adeguato approccio alla sicurezza, pu\u00f2 trasformarsi in un rischio per il business","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Tony-Anscombe-Chief-Security-Evangelist-di-ESET.jpg","width":800,"height":800,"caption":"Tony Anscombe, Chief Security Evangelist di ESET"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8222\/linnovazione-industriale-senza-cybersecurity-si-trasforma-in-rischio#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"L\u2019innovazione industriale, senza cybersecurity, si trasforma in rischio"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8222"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8222\/revisions"}],"predecessor-version":[{"id":8224,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8222\/revisions\/8224"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8223"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}