l’analisi

Attacchi informatici al manifatturiero: il settore industriale più bersagliato dal cybercrime



Indirizzo copiato

Il Rapporto Clusit 2025 mostra un forte aumento degli attacchi informatici nel manifatturiero, con 213 incidenti in sei mesi. Ransomware, vulnerabilità e fattore umano restano le minacce principali, mentre crescono gravità e impatti sulla continuità produttiva. Governance, competenze e monitoraggio della supply chain diventano elementi essenziali per la resilienza del settore

Pubblicato il 16 feb 2026



attacchi informatici nel manifatturiero cybersecurity360

Il settore manifatturiero si conferma uno dei principali obiettivi della criminalità informatica globale. I dati del Rapporto Clusit 2025, presentati da Lorenzo Ivaldi, docente dell’Università di Genova e membro del Comitato Scientifico Clusit, mostrano un aumento significativo degli incidenti che colpiscono il comparto industriale, mettendo in evidenza dinamiche tecniche e organizzative che contribuiscono alla sua vulnerabilità crescente.

Un aumento che sfiora i livelli annuali in soli sei mesi

Nei primi sei mesi del 2025 sono stati registrati 213 attacchi noti contro imprese industriali, un numero che si avvicina al totale degli incidenti del 2024 (236). Per Ivaldi «non è un picco momentaneo ma il segnale di una tendenza consolidata». L’industria manifatturiera torna così a occupare una posizione centrale nelle strategie del cybercrime, spinta dalla digitalizzazione degli impianti, dall’interconnessione tra fabbriche e fornitori e dall’aumento della superficie esposta.

Il fenomeno non è episodico: la natura distribuita dei sistemi produttivi rende il settore particolarmente vulnerabile a operazioni mirate alla continuità del business. Ogni interruzione, anche minima, può generare un effetto domino lungo la supply chain.

Ransomware e malware: le tecniche dominanti

Nel panorama del 2025, il ransomware continua a rappresentare la minaccia più diffusa e remunerativa. «Il cybercrime è oggi il motore quasi esclusivo degli attacchi, con obiettivi di lucro più che di sabotaggio o attivismo», afferma Ivaldi. Il Rapporto Dagos indica una crescita dal 50 all’80% anno su anno delle campagne ransomware attive, una dinamica che l’esperto definisce «impressionante».

Il modello operativo si è evoluto: non più azioni opportunistiche, ma campagne strutturate che combinano phishing, vulnerabilità note e exploit mirati. Secondo Ivaldi, «molte violazioni sfruttano vulnerabilità già risolte dai produttori, ma le aziende faticano ancora a gestire aggiornamenti e patching in modo sistematico». La difficoltà nel mantenere allineati sistemi complessi e continui processi di produzione amplifica i rischi.

Un’Italia più attenta, ma ancora esposta

Un elemento positivo evidenziato dal Clusit riguarda la riduzione delle vulnerabilità non patchate: in Italia si è passati dal 20% al 3% in un anno. È un segnale di maggiore maturità tecnica, ma non sufficiente a compensare il rischio crescente.

A minacciare le imprese restano infatti le vulnerabilità zero-day, cioè non ancora note ai produttori, e soprattutto il fattore umano, che continua a rappresentare l’anello più debole della catena. «La maggior parte delle persone non è ancora formata a riconoscere un tentativo di attacco», ricorda Ivaldi. Errori quotidiani, come l’apertura di allegati malevoli o l’uso disattento di dispositivi mobili, possono compromettere sistemi industriali complessi.

Europa e supply chain globali nel mirino

Il 2025 conferma il rafforzamento degli attacchi in Europa, oggi una delle aree maggiormente colpite. Le Americhe mostrano trend simili, mentre per l’Asia i dati disponibili sono più bassi ma, secondo Ivaldi, probabilmente sottostimati. «L’Asia è un continente a fortissima densità manifatturiera, ma non tutte le violazioni vengono dichiarate o tracciate pubblicamente», avverte.

La mancanza di trasparenza può avere effetti diretti sulle supply chain globali. Gli incidenti che avvengono presso fornitori extraeuropei spesso emergono solo quando si manifestano interruzioni produttive o quando codice malevolo si diffonde lungo la filiera. La dipendenza industriale da partner internazionali richiede quindi un monitoraggio costante e una gestione più rigorosa dei rapporti di fornitura.

Impatti più gravi e continuità operativa a rischio

La gravità media degli attacchi nel manifatturiero è in crescita. Il Rapporto Clusit segnala la riduzione degli incidenti a impatto medio e l’aumento di quelli ad alta criticità, capaci di generare blocchi totali della produzione e perdite economiche immediate.

«Il malware non si limita più a cifrare file o rubare informazioni: punta a bloccare la produzione, perché sa che ogni minuto di inattività costa», spiega Ivaldi. Nei contesti industriali, la disponibilità dei sistemi di controllo è essenziale: un fermo anche di poche ore può compromettere l’intero ciclo produttivo e mettere a rischio la puntualità della supply chain.

Governance e responsabilità: la sicurezza entra nei board

Una delle trasformazioni più rilevanti riguarda il ruolo dei vertici aziendali. «La NIS2 ha reso chiaro che la responsabilità è dei vertici», osserva Ivaldi. Con la direttiva europea, la sicurezza informatica viene riconosciuta come responsabilità diretta dei consigli di amministrazione, che devono supervisionare strategie, investimenti e gestione dei rischi cyber.

La cybersecurity non è più un tema delegabile a funzioni tecniche, ma un elemento di governance che incide su continuità produttiva, reputazione aziendale e valore d’impresa. Le organizzazioni più mature stanno integrando il rischio cyber nei modelli di risk management, trattandolo allo stesso livello dei rischi finanziari o legali.

Competenze e persone: la prima difesa dell’industria

Nonostante i progressi tecnologici, la difesa del settore industriale dipende ancora in larga parte dalle competenze delle persone. «Non possiamo difenderci solo con la tecnologia», ribadisce Ivaldi. La carenza di skill cyber rimane uno dei principali nodi per le imprese, con una domanda che supera ampiamente l’offerta disponibile.

Per rispondere a questa carenza, molte aziende stanno ampliando programmi di formazione interna, collaborando con università e centri di competenza. L’obiettivo è creare una cultura diffusa, in cui ogni lavoratore comprenda che la sicurezza operativa dipende anche dalle proprie azioni quotidiane.

Un settore cruciale nella trasformazione della sicurezza

Il quadro delineato dal Rapporto Clusit mostra un settore industriale esposto, ma anche in evoluzione. La crescita degli attacchi, la sofisticazione delle tecniche e la dipendenza digitale della produzione confermano che gli attacchi informatici nel manifatturiero rappresentano oggi uno dei principali fattori di rischio per l’industria globale.

Le imprese che riusciranno a combinare tecnologia, governance e formazione potranno ridurre la superficie esposta, rafforzare la resilienza e tutelare la continuità produttiva. Nel comparto industriale, la capacità di reagire agli incidenti è ormai parte integrante dell’efficienza operativa.

Articoli correlati