Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire continuità operativa contro attacchi devastanti.
Quando le linee di produzione di Jaguar Land Rover si sono fermate completamente il 1° settembre 2025, l’impatto finanziario è stato immediato e di proporzioni straordinarie: quasi 67 milioni di dollari a settimana di perdite dirette, con stime che portano l’impatto economico complessivo fino a 2,8 miliardi di dollari. Tuttavia, il danno reale è andato ben oltre il bilancio dell’azienda automobilistica.
Il blocco ha avuto ripercussioni lungo l’intera supply chain di JLR, che coinvolge circa 104.000 lavoratori. Diversi fornitori sono stati costretti a ridurre il personale a seguito dell’attacco e il governo britannico è intervenuto con un prestito garantito superiore ai 2 miliardi di dollari.
L’attacco a JLR si inserisce in una tendenza sempre più evidente: gli attaccanti non prendono più di mira solo singole aziende, ma sfruttano la supply chain come leva per massimizzare l’impatto con il minimo sforzo. Uno dei punti di ingresso più frequenti è rappresentato dagli strumenti e dai processi di sviluppo del software utilizzato dai produttori e dai partner della loro supply chain. In assenza di un’attenta verifica dei processi di Secure Software Development adottati dai vendor software, le organizzazioni restano esposte a rischi analoghi a quelli che hanno colpito JLR.
Umberto Zanatta, CISM, CISSP, Senior Solutions Engineer di Acronis
Negli ambienti di operational technology (OT) dei settori manifatturiero, energetico, dei trasporti o delle infrastrutture critiche, il rischio associato a un attacco informatico è estremamente elevato. Un incidente di sicurezza non si limita alla compromissione dei dati, ma può arrestare interi ecosistemi produttivi, con costi di inattività che possono raggiungere centinaia di migliaia di dollari all’ora.
Nonostante ciò, molte organizzazioni concentrano le valutazioni in fase di procurement su solidità finanziaria, accordi sui livelli di servizio e sicurezza dell’infrastruttura, trascurando il punto in cui più frequentemente vengono introdotte le vulnerabilità: il processo di sviluppo software. Malware come gli infostealer consentono, ad esempio, di sfruttare credenziali obsolete da anni per ottenere accesso ai sistemi della supply chain dei produttori.
Questo scenario evidenzia una criticità strutturale nei processi di Secure Software Development dei vendor software che supportano le operazioni industriali moderne. Sistemi non progettati per resistere alle minacce informatiche attuali finiscono per esporre anche i sistemi OT dei produttori.
In assenza di garanzie sull’adozione di rigorosi processi di Secure Software Development da parte dei fornitori, i produttori ereditano rischi che nessuna segmentazione di rete o strategia di air gapping è in grado di eliminare completamente.
L’impatto sul business è concreto e rilevante. I fermi operativi possono propagarsi lungo le supply chain just-in-time, coinvolgendo migliaia di lavoratori e compromettendo gli impegni di consegna. Alle perdite di fatturato diretto si aggiungono i costi di risposta agli incidenti, il ripristino dei sistemi, eventuali sanzioni regolatorie e penali contrattuali. Sul piano normativo, regolamenti come la Direttiva NIS 2, DORA e il Cyber Resilience Act richiedono esplicitamente l’adozione di processi di Secure Software Development da parte dei fornitori. Per questi ultimi, essere identificati come l’anello debole di una violazione della supply chain può tradursi in un danno reputazionale duraturo e nell’esclusione da future collaborazioni.
Il tema va oltre il semplice rispetto dei requisiti di conformità. Si tratta di garantire che il software che controlla le linee produttive, gestisce i sistemi critici e connette le operazioni industriali integri la sicurezza dalla prima riga di codice fino al rilascio finale.
La famiglia di standard IEC 62443 affronta in modo specifico la sicurezza dei sistemi di automazione e controllo industriale. All’interno di questo framework, la IEC 62443-4-1 si concentra esclusivamente sui requisiti del ciclo di vita di sviluppo sicuro dei prodotti e rappresenta lo standard più rigoroso e pertinente per la valutazione dei fornitori di software OT.
A differenza dei framework di sicurezza informatica di carattere generale, la certificazione IEC 62443-4-1 dimostra che un fornitore ha implementato processi di Secure Software Development strutturati, che includono la definizione dei requisiti di sicurezza e la modellazione delle minacce prima dell’inizio dello sviluppo; pratiche di secure coding supportate da formazione dedicata, revisioni obbligatorie del codice e test di sicurezza automatizzati; una gestione controllata delle dipendenze, con verifica e tracciamento dei componenti di terze parti mediante Software Bill of Materials (SBOM); pipeline di rilascio sicure, con aggiornamenti firmati, verificati in termini di integrità e distribuiti tramite canali protetti; processi di vulnerability management che includono la divulgazione coordinata e tempi di risposta definiti.
Per OEM, system integrator e clienti finali nei settori manifatturiero e delle infrastrutture critiche, questa certificazione rappresenta una prova concreta e indipendente del fatto che la sicurezza non è solo dichiarata, ma progettata e integrata sistematicamente in ogni prodotto.
Acronis ha ottenuto la certificazione IEC 62443-4-1, insieme alle certificazioni ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27018 e CSA STAR Level 2, a conferma di un approccio strutturato ai processi di Secure Software Development sia in ambito IT sia OT.
La certificazione attesta che Acronis Cyber Protect for OT, così come l’intero portfolio Acronis, è sviluppato secondo processi di Secure Software Development rigorosi e verificati in modo indipendente, pensati per le specifiche esigenze degli ambienti industriali. La piattaforma consente la protezione congiunta dei sistemi IT e OT, offre funzionalità di backup e recovery scalabili a livello globale senza richiedere interventi manuali sito per sito, integra controlli di sicurezza progettati per contesti in cui la continuità operativa è critica e le finestre di patching possono essere limitate, e supporta la conformità a NIS 2, DORA, IEC 62443 e alle normative di settore.
Per chi desidera approfondire, il white paper “Why the Secure Software Development Life Cycle (SSDLC) must be a key criterion in supply chain evaluations” analizza il ruolo dei processi di Secure Software Development nella mitigazione degli attacchi alla supply chain, illustrando come criticità introdotte in fase di sviluppo possano propagarsi lungo l’intero ecosistema industriale. Il documento propone inoltre criteri di valutazione utili per analizzare la maturità dei fornitori e una mappatura di riferimento verso standard e normative internazionali, tra cui IEC 62443-4-1, ISO/IEC 27001, NIS 2, DORA e Cyber Resilience Act.
Il white paper offre un supporto informativo per clienti finali, OEM e system integrator coinvolti nella selezione, nello sviluppo o nell’integrazione di soluzioni OT, fornendo elementi utili per orientare le decisioni in ambito di sicurezza della supply chain secondo un approccio strutturato e basato su standard riconosciuti.
In questo articolo abbiamo parlato di: Cyber Resilience, IEC 62443, Incident Response, Industrial Control Systems, Operational Technology Security, Secure Software Development, Supply Chain Security,
18-12-2025
18-12-2025
18-12-2025
18-12-2025