Cyber-resilienza e edge computing

Cyber-resilienza e architetture edge computing: lezioni apprese dal 2025 e strategie di difesa per il 2026

Il perimetro aziendale, inteso come quella linea di confine netta che separava l’interno “sicuro” dall’esterno “ostile”, ha cessato di esistere. Se c’è una lezione brutale che il 2025 ha impartito al tessuto imprenditoriale italiano ed europeo, è che la centralizzazione dei dati rappresenta oggi il più grande fattore di fragilità per un’organizzazione.

L’anno appena trascorso è stato definito dagli analisti del CLUSIT (Associazione Italiana per la Sicurezza Informatica) come l’anno della “consapevolezza forzata”. Gli attacchi informatici non sono solo aumentati in termini volumetrici, ma hanno mutato radicalmente la loro natura qualitativa, spostando il mirino dai grandi server centrali alle periferie della rete, sfruttando le vulnerabilità della supply chain e dei dispositivi IoT mal configurati.

In questo scenario, che vede l’entrata a pieno regime della direttiva NIS2 e del Cyber Resilience Act, parlare di semplice “sicurezza informatica” è diventato riduttivo. Il 2026 è l’anno della cyber-resilienza e dell’edge computing: un cambio di paradigma che non si limita a erigere muri più alti, ma ridisegna l’architettura stessa delle informazioni affinché l’azienda possa incassare il colpo, isolare la minaccia e continuare a operare.

Il fallimento del modello cloud-centrico nella sicurezza critica

Per comprendere perché l’edge computing sia diventato un imperativo di sicurezza, dobbiamo prima analizzare le criticità emerse con il modello cloud-centrico tradizionale. Negli ultimi dieci anni, la spinta alla digitalizzazione ha portato le aziende a migrare massivamente dati e processi verso grandi data center centralizzati. Se da un lato questo ha garantito scalabilità e riduzione dei costi hardware, dall’altro ha creato dei colli di bottiglia critici.

Nel modello centralizzato, ogni singolo dato generato da un sensore in fabbrica, da un terminale POS o da un veicolo aziendale deve attraversare l’intera rete pubblica per raggiungere il cloud, essere elaborato e tornare indietro sotto forma di comando. Questo tragitto espone l’informazione a molteplici vettori di attacco: intercettazioni Man-in-the-Middle, attacchi DDoS (Distributed Denial of Service) che saturano la banda rendendo il cloud irraggiungibile, e compromissioni dei provider di servizi terzi.

Le analisi forensi condotte dall’ACN (Agenzia per la Cybersicurezza Nazionale) sugli incidenti più gravi del 2025 hanno evidenziato un pattern ricorrente: gli attaccanti non hanno sfondato la porta principale, ma sono entrati dalle “finestre” lasciate aperte dai dispositivi periferici, risalendo poi la corrente fino al cuore del sistema cloud. Una volta lì, hanno avuto accesso alla totalità dei dati aziendali, criptandoli a scopo di estorsione (ransomware). È qui che l’architettura centralizzata mostra il suo fianco: se il cervello è unico e viene compromesso, l’intero organismo si paralizza.

Edge computing: la compartimentazione come strategia di sopravvivenza

L’architettura edge computing risponde a questa minaccia ribaltando la logica del flusso dati. Invece di portare i dati al centro di calcolo, portiamo la capacità di calcolo dove nascono i dati. In un ecosistema edge, l’elaborazione avviene “al margine” della rete, direttamente sul macchinario, sul gateway locale o sul server di reparto.

Dal punto di vista della cyber-resilienza, questo approccio introduce il concetto militare di “compartimentazione”. Immaginiamo una nave dotata di paratie stagne: se uno scafo viene perforato, l’acqua invade solo quel compartimento, permettendo alla nave di continuare a galleggiare. Analogamente, in una rete edge distribuita, la compromissione di un singolo nodo (ad esempio, un braccio robotico connesso o una telecamera intelligente) rimane confinata a quel dispositivo o a quella sottorete locale. L’attaccante si trova isolato, incapace di muoversi lateralmente verso il core business o verso altri nodi, poiché l’elaborazione e l’autenticazione avvengono localmente.

Inoltre, l’edge computing implementa nativamente il principio della Data Minimization. I dati grezzi, spesso contenenti informazioni sensibili o proprietà intellettuale critica, vengono processati in loco. Verso la rete esterna o il cloud vengono inviati solo metadati anonimizzati o report aggregati. Questo riduce drasticamente il valore del “bottino” in caso di intercettazione del traffico di rete: rubare un flusso di dati grezzi di produzione è molto più redditizio per lo spionaggio industriale che intercettare un semplice report che dice “produzione nella norma”.

Cyber-resilienza

Il quadro normativo 2026: NIS2 e Cyber Resilience Act

L’adozione di architetture resilienti non è più solo una scelta di opportunità tecnica, ma un preciso obbligo legale. Il 2026 segna la piena operatività di due pilastri normativi europei che cambiano le regole del gioco per il management aziendale.

La direttiva NIS2 amplia in modo significativo il perimetro dei soggetti obbligati, includendo non solo le infrastrutture critiche (energia, trasporti, banche), ma anche una vasta platea di medie e grandi imprese manifatturiere, alimentari e chimiche, classificate come “soggetti importanti”. La direttiva impone un approccio risk-based: l’azienda deve dimostrare di aver adottato misure tecniche adeguate al rischio. In questo contesto, l’accentramento dei dati senza ridondanza è difficilmente giustificabile in sede di audit. La NIS2 richiede esplicitamente la garanzia della continuità operativa anche durante un incidente grave; un’architettura edge, capace di funzionare in modalità “isola” anche se disconnessa da internet, risponde perfettamente a questo requisito.

Parallelamente, il Cyber Resilience Act (CRA) sposta l’attenzione sull’hardware e sul software. Se fino a ieri si poteva immettere sul mercato un dispositivo connesso senza troppe garanzie, oggi i prodotti con elementi digitali devono essere “sicuri per design”. Questo impatta enormemente sulla supply chain: le aziende devono pretendere dai propri fornitori di tecnologia edge certificazioni che attestino la gestione delle vulnerabilità e il rilascio di patch di sicurezza per l’intero ciclo di vita del prodotto (spesso fissato a 5 o 10 anni). L’Innovation Manager deve quindi diventare un revisore rigoroso: acquistare un sensore o un macchinario non conforme al CRA espone l’azienda a sanzioni e, soprattutto, a vulnerabilità strutturali.

La strategia Zero Trust applicata al margine

Come si difende, concretamente, un’architettura decentralizzata? La risposta risiede nel modello Zero Trust, che deve diventare il mantra operativo per il 2026. Il vecchio adagio “fidati ma verifica” viene sostituito da “non fidarti mai, verifica sempre”. In un ambiente edge, dove i dispositivi sono fisicamente accessibili e distribuiti sul territorio (pensiamo alle cabine elettriche, ai sensori nei campi o ai macchinari in stabilimenti remoti), non si può dare per scontato che un dispositivo sia sicuro solo perché è collegato alla rete aziendale.

L’implementazione di una strategia Zero Trust in ambito edge si fonda su tre pilastri operativi che ogni Innovation Manager dovrebbe inserire nel piano industriale 2026:

  • Identità digitale forte del dispositivo: ogni singolo componente dell’architettura edge, dal server più potente al sensore più piccolo, deve possedere un’identità crittografica immutabile. Non basta una password (facilmente violabile); servono certificati digitali gestiti tramite PKI (Public Key Infrastructure) che garantiscano che il dispositivo che sta trasmettendo dati sia effettivamente chi dice di essere e non un “gemello malevolo” inserito da un attaccante.
  • Micro-segmentazione della rete: la rete aziendale non deve essere una pianura aperta. Deve essere un labirinto di stanze chiuse a chiave. I dispositivi edge devono poter comunicare solo con le risorse strettamente necessarie al loro funzionamento. Un sensore di temperatura non ha alcun motivo di “vedere” il server delle risorse umane o il database clienti. Questa segregazione impedisce la propagazione laterale del malware.
  • Verifica continua della postura di sicurezza: l’autenticazione non avviene una volta sola all’ingresso. Il sistema deve monitorare costantemente il comportamento dei dispositivi. Se un nodo edge inizia improvvisamente a trasmettere una quantità anomala di dati o cerca di connettersi a indirizzi IP sconosciuti, deve essere immediatamente isolato dalla rete, in automatico, prima che l’intervento umano sia necessario.

Il ruolo dell’Innovation Manager e la cultura della difesa

Se la tecnologia edge e i protocolli Zero Trust sono gli strumenti, l’essere umano resta l’operatore. Le relazioni annuali dell’ENISA (Agenzia dell’Unione Europea per la Cybersicurezza) continuano a sottolineare come il fattore umano rappresenti l’anello debole della catena difensiva. Non serve a nulla avere un gateway edge blindato se poi l’amministratore di sistema utilizza password deboli o se un operatore inserisce una chiavetta USB infetta nel pannello di controllo della macchina.

Qui entra in gioco la figura dell’Innovation Manager. Nel 2026, questo ruolo non può limitarsi allo scouting tecnologico o alla gestione dei bandi di finanza agevolata. L’Innovation Manager deve agire come un ponte culturale tra il dipartimento IT (spesso focalizzato sulla sicurezza logica), il reparto OT (Operational Technology, focalizzato sulla continuità produttiva) e il board aziendale (focalizzato sul business).

È compito del manager dell’innovazione tradurre i requisiti della NIS2 in procedure operative comprensibili. È sua responsabilità garantire che il piano di transizione digitale includa budget adeguati per la formazione del personale. La “igiene cibernetica” deve diventare una competenza trasversale, diffusa dall’operaio di linea al direttore amministrativo. Inoltre, l’Innovation Manager deve supervisionare i piani di Business Continuity e Disaster Recovery, assicurandosi che vengano testati regolarmente. Un piano di emergenza che non è mai stato simulato è solo un documento inutile.

Verso un futuro decentralizzato e resiliente

Guardando oltre l’orizzonte del 2026, appare chiaro che la tendenza alla decentralizzazione è irreversibile. L’avvento del 6G e l’integrazione sempre più spinta dell’Intelligenza Artificiale direttamente sui dispositivi (Edge AI) renderanno i nodi periferici sempre più autonomi e potenti. Questo aumenterà la complessità di gestione, ma offrirà anche opportunità straordinarie in termini di reattività e personalizzazione dei servizi.

Le aziende che oggi investono nella cyber-resilienza e nell’edge computing non stanno solo acquistando un’assicurazione contro gli attacchi informatici. Stanno costruendo un vantaggio competitivo strutturale. Essere resilienti significa poter garantire ai propri clienti che la fornitura non si interromperà, che i dati progettuali sono al sicuro e che l’azienda è un partner affidabile in una catena del valore sempre più instabile.

AssoInnovatori APS si impegna a rimanere al fianco dei professionisti e delle imprese associate, attraverso il networking e la divulgazione degli aspetti innovativi di ogni settore economico.