L’evoluzione dei sistemi di acquisizione, supervisione e controllo in ambito industriale (SCADA nella sua più generica definizione) ha visto negli ultimi anni una crescita esponenziale al passo con la globalizzazione, l’integrazione dei protocolli di interfacciamento e l’impiego di tecnologie diverse di gestione del dato, coinvolgenti dalla semplice rete locale a complessi sistemi di comunicazione satellitare. Eventi climatici estremi, situazioni geopolitiche e di lockdown hanno spinto gli sviluppatori dei sistemi ICS e SCADA a trovare modelli ed architetture più robuste, performanti e sicure. Di pari passo anche gli hackers e in particolar modo gli APT hanno visto in tale settore una ulteriore fonte di profitto illecito e di cyberwar. Agli attacchi classici ai sistemi IT, l’attacco a sistemi OT comporta l’ulteriore introduzione di elementi nuovi e potenzialmente a rischio (sensori, attuatori, PLC, etc.). A ragione tali sistemi sono, nella loro complessità strumentale e di gestione, esposti con superfici di attacco ancora maggiori e a cui spesso la semplice struttura IT aziendale non è preparata. Seguendo un filo logico su come è strutturato un sistema SCADA e quali sono le interconnessioni tra vari sottosistemi che portano alle vulnerabilità più complesse, vengono esposte le misure che vari enti propongono in termini di Tools di valutazione interna e in riferimento a Standards internazionali a supporto della necessaria resilienza e in conformità alle attuali direttive.