La cybersecurity OT nei data center è oggi una priorità strategica. Nell’economia digitale, queste infrastrutture sono il cuore che alimenta servizi cloud, applicazioni e processi critici. Ma dietro le file di server si nasconde un livello meno visibile: la tecnologia operativa (OT), che governa climatizzazione, alimentazione elettrica e sistemi antincendio. La convergenza IT/OT ha ampliato la superficie d’attacco, trasformando i Building Management Systems (Bms) in bersagli sensibili per i cyber criminali.
In Italia, il mercato dei data center è in piena espansione, spinto da AI e transizione digitale. Milano e Roma guidano la corsa, con investimenti che rafforzano la sovranità tecnologica del Paese. Tuttavia, la crescita porta con sé nuove vulnerabilità. L’Agenzia per la Cybersicurezza Nazionale ha lanciato l’allarme: i sistemi connessi che gestiscono energia e servizi strategici sono sempre più esposti. Una violazione può causare danni reputazionali, perdite economiche e lunghi periodi di inattività.
Indice degli argomenti
Perché la cybersecurity OT è cruciale
I data center richiedono potenza e raffreddamento enormi. Un singolo sito può consumare megawatt di elettricità ogni giorno. I sistemi OT, progettati per efficienza operativa, non per sicurezza, utilizzano spesso software legacy non aggiornabili. Questo li rende vulnerabili. Secondo Team82, il 75% delle aziende analizzate utilizza dispositivi Bms con vulnerabilità note e sfruttabili, molte legate a ransomware. Inoltre, numerosi Bms sono connessi a Internet senza protezioni adeguate.
La minaccia non è solo digitale: un attacco ai Bms può tradursi in conseguenze fisiche, compromettendo alimentazione e raffreddamento. In un contesto di convergenza IT/OT, le organizzazioni devono adottare strategie integrate per ridurre il rischio.
Cinque best practice per proteggere l’OT
Proteggere i data center richiede un approccio mirato. Claroty indica cinque best practice fondamentali per ridurre la superficie d’attacco e garantire resilienza:
Inventario degli asset
Se non puoi vederlo, non puoi proteggerlo. Serve una mappa completa di tutti i dispositivi gestiti dai Bms, dalle unità Hvac agli impianti di backup energetico.
Segmentazione della rete
Separare la rete Bms da quella IT limita i movimenti laterali degli attaccanti e consente di isolare rapidamente le compromissioni.
Accesso remoto sicuro
Gli accessi di terze parti sono una delle principali vie d’ingresso. Occorrono soluzioni dedicate all’OT, con privilegi minimi, Mfa e monitoraggio avanzato.
Rilevamento delle minacce
Identificare anomalie prima che diventino attacchi è essenziale. Il monitoraggio deve essere in tempo reale e contestualizzato per l’ambiente OT.
Gestione delle esposizioni
Non basta conoscere le vulnerabilità: bisogna dare priorità ai dispositivi più critici, quelli che, se compromessi, avrebbero il maggiore impatto sul business.
Il futuro della protezione OT
La resilienza dei data center passa da strategie integrate che coprano ambienti fisici e digitali. Segmentazione, rilevamento proattivo e accesso sicuro sono pilastri di questa evoluzione. Le piattaforme come Claroty offrono soluzioni complete: discovery degli asset, protezione delle connessioni di terze parti, rilevamento delle minacce e gestione delle esposizioni. Con queste tecnologie, le aziende possono ridurre il rischio cyber-fisico e garantire continuità operativa.




































































