L'intersezione tra tecnologie informatiche e sistemi industriali ha creato un terreno fertile per gli hacker. Dagli inizi degli anni '90, quando l'attacco di Maroochy Shire in Australia ha rivelato la vulnerabilità delle infrastrutture critiche, fino ai giorni nostri, con attacchi come Colonial Pipeline, abbiamo assistito a un cambiamento radicale nel panorama delle minacce cyber OT. Stuxnet, l'attacco pionieristico che ha colpito impianti nucleari iraniani nel 2010, ha segnato un punto di svolta, dimostrando che le infrastrutture critiche non erano immuni dagli attacchi informatici mirati. Successivamente, BlackEnergy ha scosso l'Ucraina nel 2015, causando blackout elettrici e mettendo in luce la vulnerabilità delle reti energetiche. Negli anni seguenti, gruppi come Dragonfly/Energetic Bear hanno mirato a impianti energetici e industriali in tutto il mondo, sfidando le difese tradizionali con tattiche sofisticate. L'incidente Trisis/Triton del 2017 ha poi dimostrato la reale possibilità di danneggiare i sistemi di sicurezza industriale incidendo anche sulla safety. Tuttavia, non tutto è perduto. Oggi c’è molta sensibilità e le organizzazioni stanno adottando una serie di strategie di difesa: segmentazione di rete, visibilità attraverso soluzioni avanzate di monitoraggio, controllo del rischio, formazione del personale e collaborazione con gli OEMs sono solo alcune delle azioni che molti stanno adottando e che non possono più rimandarsi per garantire la sicurezza delle persone e la resilienza delle operazioni industriali nell'era digitale.