Le infrastrutture critiche sono diventate la spina dorsale silenziosa della nostra vita quotidiana, eppure continuiamo a pensarle come organismi solidi, quasi immutabili. La verità – quella che a volte preferiamo non guardare troppo da vicino – è che questi sistemi sono fragili, interconnessi, dipendenti da tecnologie che stanno cambiando più velocemente della nostra capacità di governarle. Ed è proprio in questo punto d’incontro tra automazione, robotica e sicurezza che si inserisce il lavoro del professor Stefano Panzieri, uno dei pochi studiosi italiani in grado di muoversi con disinvoltura tra teoria matematica, sistemi industriali e gestione del rischio reale.
In questa intervista, Panzieri racconta senza giri di parole ciò che spesso nel dibattito pubblico rimane implicito: che la protezione delle infrastrutture critiche non è più soltanto una questione tecnologica, ma una sfida culturale, multidisciplinare e profondamente sistemica.
Un dialogo che, più che rassicurare, invita a prendere coscienza.
Dentro la complessità delle nostre infrastrutture
- Professore, il suo lavoro si colloca all’incrocio fra automazione, robotica e protezione delle infrastrutture critiche. In che modo queste discipline, tradizionalmente distinte, stanno convergendo nella progettazione dei sistemi complessi odierni?
La protezione delle infrastrutture critiche ha ssunto un ruolo sempre più determinante negli ultimi dieci anni anche grazie al grande lavoro di sensibilizzazione che è stato portato avanti dai singoli e dalle associazioni come l’AIIC (Associazione Italiana Esperti Infrastrutture Critiche).
Inizialmente non si configurava come una disciplina scientifica ma piuttosto come un grande campo in cui si poneva l’attenzione a differenti problematiche industriali e infrastrutturali. Il grande lavoro fatto da molti ricercatori in tutto il mondo ha dato alla materia una connotazione e una strutturazione che ne hanno fatto una disciplina pienamente scientifica con risultati matematici e applicativi degni di nota. Ovviamente l’automazione e la robotica fanno parte di questa disciplina in quanto la prima è uno strumento che può aiutare la comprensione e l’analisi dei sistemi complessi che ne sono alla base, e l’altra è una delle tecnologie che fanno parte del mondo industriale investito dalle problematiche messe in evidenza dalla disciplina stessa.
Possiamo anche dire che vi è una convergenza tra queste branche di ricerca e che la protezione delle infrastrutture critiche si avvarrà sempre di più di competenze multidisciplinari messe al servizio della sicurezza della nostra società.
- Lei coordina il Laboratorio di Automatica e quello di Robotica e Sensor Fusion. Quali sono oggi, a suo avviso, le linee di ricerca più promettenti per rafforzare la sicurezza operativa di infrastrutture interdipendenti?
Tra le linee di ricerca che vedo avere un certo successo oggi abbiamo sicuramente lo studio dei sistemi complessi intesi come insieme di molti elementi legati da relazioni non lineari. Su questi sono stati fatti già molti lavori di modellistica e le applicazioni relative alle infrastrutture critiche si sono concentrate su problemi di fault a cascata o di ripristino di reti infrastrutturali. Conoscere tutte le implicazioni di un guasto è il primo passo verso una gestione più sicura di una infrastruttura e, come anche ricorda la NIS2, non si può prescindere dal considerare le implicazioni a monte e a valle dei sistemi studiati.
Oggi l’enfasi è sula catena logistica e non solo per la cybersecurity ma per tutto ciò che può compromettere la sua operatività. E certamente la cybersecurity dei sistemi industriali (applicati al controllo delle infrastrutture critiche) è un argomento che ha già visto molte linee di ricerca aprirsi e che ne vedrà altre nel prossimo futuro. La protezione cyber degli apparati utilizzati in questi contesti non è ancora pienamente sviluppata e mancano esperti in materia, ovvero esperti di cybersecurity che comprendano appieno i sistemi industriali.
Vediamo poi tutto il settore dell’Intelligenza Artificiale che è tutto da sviluppare: la threat intelligence per l’analisi degli attacchi e anche la loro prevenzione sarà sicuramente un topic molto battuto nei prossimi anni. Ma direi che anche le reti resilienti e autoriparanti (self-healing) così come la progettazione di nuovi modelli di anomaly detection per ICS/SCADA, potranno avere un forte seguito.
- I sistemi di controllo industriale vivono una trasformazione accelerata dall’integrazione tra sensoristica avanzata, automazione e reti digitali. Quali rischi emergono da questa crescente interconnessione e quali capacità dovrebbero sviluppare le organizzazioni per governarli?
Le nuove normative europee come la NIS2 e la CER parlano molto chiaramente: bisogna spingere sull’acceleratore per quanto riguarda la governance. Coordinamento, visibilità, responsabilità e resilienza sono le parole chiave che descrivono al meglio quello che le organizzazioni dovranno fare nel prossimo futuro.
Significa in sostanza implementare un sistema di risk management maturo in cui si vanno a valutare scenari e non solo check-list, in cui le interdipendenze vengono valutate e le metriche di rischio sono quantificate adeguatamente. La gestione della suplly-chain andrebbe potenziata e la visibilità sull’infrastruttura migliorata e portata ad un livello in cui sistemi fisici, comportamento umano e situazione ambientale possano essere valutati e correlati magari con l’uso di una AI.
- La modellazione degli effetti a cascata nelle reti di infrastrutture critiche è un suo campo di competenza consolidato. Quali lezioni possiamo trarre oggi dalla simulazione delle interdipendenze e come queste analisi possono guidare decisioni strategiche a livello Paese?
Poter modellare un sistema significa già aver fatto un’analisi molto approfondita di quelle che sono le relazioni tra le parti che compongono il tutto e come si pongono in rapporto tra di loro. Di solito questa fase sviluppa comunque consapevolezza e aiuta a evidenziare, già in uno stato iniziale, quelle che sono le debolezze del sistema.
Utilizzare una metodologia che ti costringere a mettere nero su bianco la struttura che stai approfondendo significa anche decidere al meglio la granularità della tua analisi e comprendere cosa significa tener conto di alcuni fenomeni e invece trascurarne altri. Il beneficio è già nel cammino di conoscenza che si è intrapreso e alcune mitigazioni sono già dispiegabili sin da subito.
Una volta che la modellazione è stata effettuata esiste un utilizzo in tempo reale del modello che consente di effettuare un situation assessment più accurato il quale tenga conto anche delle implicazioni a livello di sistema. Nel caso più ampio del sistema Paese significa valutare i settori che potranno trovarsi in maggiore sofferenza e sui quali concentrare gli interventi più immediati. Nessun paese è in grado di stanziare risorse illimitate e per di più in pochissimo tempo.
Avere una conoscenza ampia di cosa sta succedendo in caso di eventi importanti può consentire di intervenire in maniera più selettiva e mirata con maggiori probabilità di successo. Infatti, il tipo di intervento può differire, in presenza di uno stesso malfunzionamento, a seconda che il contesto stimato sia, ad esempio, di tipo “guasto causato da usura” oppure “atto terroristico”.
- Robotica e Intelligenza Artificiale sono spesso percepite come tecnologie “future”, eppure hanno già un impatto concreto sulla resilienza dei sistemi complessi. In quali ambiti intravede le applicazioni più immediate e quali invece richiederanno una maturazione più lunga?
In generale la robotica è stata utilizzata nel manifatturiero come sostituto dell’operatore umano e un certo tipo di robotica umanoide sembra andare ancora in quella direzione. Nel settore delle infrastrutture critiche ci sono molti ambiti in cui i robot possono operare e questo grazie anche alle nuove capacità di cui sono dotati e che sono legate soprattutto all’intelligenza artificiale. Stiamo parlando della robotica per la sorveglianza o il pattugliamento, oppure quella dedicata all’ispezione e alla manutenzione predittiva. In quest’ultimo caso poi, l’adozione di nuovi algoritmi di machine learning, ha consentito la nascita di molte piccole aziende specializzate nella analisi di porzioni di grandi processi.
Abbiamo poi le applicazioni relative all’ambito della gestione delle emergenze dove robot, droni e altri sistemi autonomi possono intervenire in caso di incendi, rilascio di sostanze chimiche, pericolo di collassi strutturali.
Altrimenti si possono utilizzare in ambito early-warning aiutando nel monitoraggio di linee ferroviarie, autostrade o dove sono possibili frane e alluvioni. Tutte queste tecnologie, compresa l’AI, non sono tecnologie del prossimo futuro ma sono oggetti concreti che già trovano spazio in applicazioni di oggi e che non potranno che guadagnarne altro molto presto. Forse, ma ogni previsione al ribasso di norma viene smentito il giorno dopo, dovremmo aspettare id più in alcuni contesti dove i robot hanno difficoltà ad agire perché l’ambiente è più complesso dove una maggiore strutturazione dello stesso si farà aspettare ancora a lungo. Pensiamo ad esempio ai contesti rurali che presentano sfide non immediatamente.
- La sua esperienza tecnica la porta a confrontarsi quotidianamente con l’evoluzione dei sistemi di controllo. Dal suo punto di vista, quali sono le vulnerabilità meno visibili ma più rilevanti nei contesti industriali e nelle infrastrutture essenziali?
In realtà sono veramente molti i punti delicati: dal punto di vista dell’HW si va dalla presenza di punti di interconnessione tra IT e OT dimenticati o mal documentati a dispositivi OT con comportamenti poco prevedibili perché non dispongono di autenticazione o non verificano l’integrità dei comandi. Aggiungiamo anche la presenza di componenti non ufficiali introdotti per necessità e vediamo che il quadro si completa. Dal punto di vista SW abbiamo invece la possibile presenza di supply chain non visibili, come librerie interne di qualche vendor o firmware sviluppato da terze parti, oppure delle dipendenze da server esterni per licenze o servizi.
Dal punto di vista dei protocolli la mancanza di cifratura di molti di quelli industriali o la vulnerabilità di alcune reti wireless costituiscono altri punti che meriterebbero grande attenzione ma che spesso sono dati per scontati. Per concludere, vale la pena ricordare che sono anche molte le architetture mal documentate perché messe in piedi da molto tempo, oppure perché si osno evolute in maniera incontrollata magari utilizzando servizi cloud non sempre ben documentati.
- L’Italia sta investendo in nuove competenze per affrontare sfide come cyber-physical security, automazione intelligente e gestione del rischio sistemico. Dove ritiene che il sistema Paese debba concentrare gli sforzi per colmare i gap formativi e tecnologici ancora presenti?
Uno dei punti più deboli dell’Italia nella protezione delle infrastrutture critiche è la carenza di competenze nel mondo OT/ICS, cioè quei sistemi industriali che regolano impianti, reti e processi fisici. È un ambito molto diverso dall’IT tradizionale: qui non basta conoscere reti e computer, bisogna capire come funziona un impianto, come si programmano PLC e sensori, quali sono i protocolli industriali e quali rischi emergono quando questi sistemi vengono connessi alla rete.
Oggi nel nostro Paese queste competenze ibride – che combinano automazione industriale e sicurezza informatica – sono ancora rare e distribuite in modo disomogeneo. Il settore energetico è quello più avanzato, ma altri comparti come acqua, sanità, trasporti locali e gestione ambientale mostrano una forte carenza di tecnici e ingegneri preparati su questi temi. Questo squilibrio crea un serio problema di sicurezza: molte infrastrutture essenziali dipendono da tecnologie critiche che pochi sanno davvero proteggere. Per colmare il divario servono investimenti mirati nella formazione: master universitari dedicati, academy nazionali, ma soprattutto laboratori pratici OT/ICS con PLC, SCADA e reti industriali reali.
La teoria qui non basta: chi opera in questi contesti deve poter toccare con mano gli stessi sitemi utilizzati nelle infrastrutture. Sviluppare queste competenze significa rendere il Paese più autonomo, quindi meno dipendente dall’estero, più resiliente e meno esposto ad un tipo di minaccia – quella cyber-fisica – che colpisce direttamente la sicurezza e la continuità dei servizi essenziali.
- Le metodologie di sensor fusion, dal filtraggio bayesiano alla logica fuzzy, sono centrali nella gestione dell’incertezza. Che ruolo rivestono nel migliorare l’affidabilità dei sistemi complessi e quali evoluzioni prevede in questo settore?
Le metodologie matematiche che permettono di gestire l’incertezza – che siano di natura probabilistica, statistica, stocastica, oppure basate sulla teoria delle reti o sui modelli complessi – rappresentano oggi strumenti essenziali per comprendere e rafforzare la resilienza e la governance delle infrastrutture critiche.
La loro importanza deriva da un elemento fondamentale: sistemi come energia, acqua, trasporti, sanità e telecomunicazioni operano in ambienti dove gli eventi sono fortemente interdipendenti, difficili da prevedere e spesso caratterizzati da comportamenti non lineari. In questi contesti, l’incertezza non è un’eccezione, ma una condizione strutturale con cui bisogna confrontarsi ogni giorno.
Da un lato, modelli probabilistici e stocastici aiutano a prevedere guasti, anomalie e degrado dei componenti, supportando strategie di manutenzione predittiva che riducono interruzioni e costi imprevisti. Dall’altro, strumenti come la teoria delle reti, i modelli multilayer ed i modelli ad agenti consentono di comprendere e simulare le interdipendenze tra sistemi, individuando punti fragili e possibili effetti domino, fondamentali per prevenire i disservizi estesi.
Questi metodi sono altrettanto utili per prendere decisioni in condizioni di incertezza, ad esempio nella gestione di crisi o nella pianificazione degli investimenti, grazie a tecniche come ottimizzazione robusta, approcci bayesiani e analisi decisionale. Supportano inoltre la costruzione di scenari estremi e simulazioni complesse – come guasti multipli o attacchi cyber-fisici – permettendo ai gestori di prepararsi a eventi rari ma ad alto impatto.
Infine, la capacità di quantificare il rischio in termini numerici rende più efficace la comunicazione con i decisori pubblici e privati, facilitando scelte strategiche ed una governance più solida.

Verso una maturità necessaria
Ascoltare Panzieri significa accettare una verità semplice ma scomoda: non possiamo più pensare alla sicurezza delle infrastrutture critiche come a un insieme di adempimenti tecnici o di aggiornamenti normativi. Questi sistemi vivono, cambiano, si indeboliscono, reagiscono come organismi complessi, e richiedono competenze che sappiano andare oltre le etichette di “IT” e “OT”, oltre il confine tra tecnologia e comportamento umano.
L’impressione che resta, dopo questa conversazione, è quella di un Paese che ha tutte le capacità per colmare il divario, ma che deve ancora decidere con convinzione dove mettere le energie migliori: formazione avanzata, laboratori reali, competenze ibride, capacità di analisi che sappiano leggere interdipendenze e conseguenze a cascata. Non è un percorso semplice, e non è un percorso rapido. Ma è l’unico che può evitare che le fragilità dei nostri sistemi diventino fragilità della nostra quotidianità.
Più che una lezione accademica, quella del professore sembra una chiamata alla maturità: prendere sul serio ciò da cui dipende tutto il resto.
Per esplorare altri approfondimenti su cybersecurity, infrastrutture critiche e risk governance, continua la lettura nel blog di Hermes Bay.


