Attacchi hacker al settore energetico: +40% in due anni. E il rischio non è solo tecnologico
Nel 2025 il comparto energia è il quarto più colpito al mondo dai cybercriminali. Un attacco a una centrale o a una rete elettrica non blocca solo i sistemi informatici: può aumentare le emissioni, fermare la transizione ecologica e mettere a rischio la sicurezza industriale
Mentre l’Europa accelera sulla transizione energetica, cresce in parallelo una minaccia che rischia di sabotarla dall’interno. Gli attacchi informatici alle infrastrutture energetiche hanno segnato un aumento del 40% tra il 2023 e il 2025, secondo i dati del Clusit, l’Associazione Italiana per la Sicurezza Informatica. E nel 2025 il settore energia si è collocato al quarto posto tra i comparti più colpiti a livello globale, con circa il 10% degli incidenti totali, secondo il report IBM X-Force.
Ma il problema, avverte Claudio Fratocchi, Managing Director di Scientia Consulting e CEO di Energieering, va ben oltre la dimensione tecnologica.
Perché un attacco energetico è anche un problema ambientale
C’è un effetto collaterale degli attacchi cyber alle infrastrutture energetiche che raramente viene discusso nel dibattito pubblico: l’impatto ambientale. Interruzioni di servizio, fermate d’impianto, sistemi di backup attivati in emergenza e perdita di efficienza operativa si traducono in maggiori emissioni e in un ricorso più intenso alle fonti fossili. Un attacco hacker ben riuscito, in altre parole, può fare più danni alla transizione ecologica di anni di politiche industriali.
«In un settore critico come quello dell’energia, gli impatti di un attacco cyber non si limitano alla dimensione tecnologica», spiega Fratocchi, «ma possono incidere sulla continuità del servizio, sulla sicurezza industriale e sugli obiettivi di sostenibilità».

Il problema non è la tecnologia: è la conoscenza dei processi
La risposta istintiva delle aziende di fronte alla crescita delle minacce cyber è comprare nuovi strumenti di difesa. Ma Fratocchi inverte la prospettiva: «Oggi non è più sufficiente acquistare nuove tecnologie di difesa. La vera sicurezza nasce dalla conoscenza profonda dei processi aziendali, dalla capacità di comprendere dove si trovano i punti di contatto tra IT e OT, quali accessi remoti sono attivi, quali dipendenze esistono nella supply chain e quali vulnerabilità possono trasformarsi in un danno operativo reale».
È un approccio che mette al centro le persone e i processi prima delle macchine — una visione che Fratocchi porterà il 27 marzo agli Stati Generali della Sostenibilità e della Sicurezza in programma a Roma dal 26 al 27 marzo 2026.
La Direttiva NIS2: obbligo o opportunità?
Il quadro normativo si è fatto più stringente. La Direttiva NIS2, recepita in Italia con il D.Lgs. 138/2024, impone alle organizzazioni un approccio strutturato alla gestione del rischio cyber, con responsabilità dirette in capo al management. Un cambio di paradigma significativo rispetto al passato.
Ma Fratocchi invita a non leggere la NIS2 solo come un adempimento burocratico: «Non deve essere letta solo come un obbligo normativo, ma come un’occasione per costruire una governance più matura, consapevole e resiliente, capace di integrare processi, persone, asset e supply chain».
Share this content:







