Dal report Cisco: l’AI industriale accelera, ma la sicurezza è il collo di bottiglia

Il nuovo report “State of Industrial Networking / Industrial AI” di Cisco dedicato al manifatturiero mostra che l’adozione di intelligenza artificiale nelle fabbriche ha raggiunto una fase di scalabilità: quasi il 60% dei produttori intervistati dichiara di stare già distribuendo applicazioni AI “su larga scala” nelle operazioni. Allo stesso tempo oltre l’80% delle aziende manifatturiere prevede di aumentare ulteriormente gli investimenti in AI e l’85% si aspetta un ritorno sull’investimento entro due anni, segno che l’AI viene ormai percepita come leva diretta per efficienza, qualità e resilienza operativa, non come sperimentazione marginale.

Nel comunicato sul report, Vikas Butaney (Senior Vice President e General Manager Secure Routing & Industrial IoT di Cisco) sottolinea che l’AI industriale è passata dalla fase di prototipo a quella di produzione, in cui sistemi AI “percepiscono, ragionano e agiscono nel mondo reale”, e il successo dipende da reti, sicurezza e team pronti a supportare AI “all’edge, in movimento e su scala”. Ciò sposta l’attenzione da algoritmi e modelli alla preparazione dell’infrastruttura: capacità di raccogliere dati dai sistemi di controllo industriale (IACS), connettere in modo sicuro macchine, sensori e applicazioni cloud, e gestire il rischio cyber lungo l’intera architettura OT/IT.

Cybersecurity come freno principale per l’AI nel manifatturiero

Una delle evidenze più forti del report è il salto della cybersecurity al primo posto fra i fattori che limitano l’adozione dell’AI nel manifatturiero: mentre nella precedente edizione (2024) era al terzo posto, nel nuovo studio il 46% dei produttori la indica come preoccupazione numero uno, contro il 40% del campione più ampio che include altri settori. Questo dato è coerente con analisi indipendenti che mostrano il manifatturiero fra i settori più colpiti da attacchi web e API, con forte crescita di ransomware e intrusioni nelle infrastrutture OT nel biennio 2024–2025.

La particolarità del manifatturiero è che un attacco o una compromissione non si limita a impattare dati e IT, ma può fermare linee produttive, alterare parametri di processo e compromettere qualità e sicurezza di prodotti e impianti. Non sorprende quindi che molte aziende tengano parte delle macchine additive e dei sistemi di produzione su reti isolate o comunque fortemente segmentate, proprio per limitare la superficie d’attacco quando si integrano AI, gemelli digitali e applicazioni cloud.

In parallelo, la “Cisco Cybersecurity Readiness Index 2025” evidenzia come la maggioranza delle organizzazioni abbia già vissuto incidenti legati all’AI (dal furto di modelli all’AI-based social engineering, fino a data poisoning e attacchi di prompt injection) e stia cercando di rafforzare identità, visibilità sull’uso dell’AI e protezione dei dati. Questo conferma che l’AI è una tecnologia a doppio taglio: accelera innovazione e difesa, ma espone anche nuove superfici di rischio che diventano critiche in ambienti produttivi.

Reti “AI-ready”: edge, resilienza e collaborazione IT/OT

Il report Cisco e i relativi solution brief descrivono un’architettura di “AI-ready industrial network” pensata per abilitare applicazioni come machine vision AI/ML, robotica intelligente, virtualizzazione di asset IACS e raccolta dati industriali senza sacrificare sicurezza o affidabilità. La logica è fornire una piattaforma di rete e sicurezza che consenta di distribuire applicazioni AI sul bordo (edge) vicino alle linee di produzione, mantenendo latenza bassa, alta disponibilità e capacità di isolare e gestire le minacce.

Alcuni elementi centrali di questa architettura includono:

  • una segmentazione rigorosa delle reti OT, con zone e conduits, spesso supportata da soluzioni come l’Industrial Demilitarized Zone (IDMZ) per separare sistemi industriali e IT tradizionali;
  • visibilità approfondita dei dispositivi e del traffico OT, tramite soluzioni incorporate negli switch industriali, per mappare flussi e individuare anomalie;
  • connettività resiliente con ridondanza (ad esempio doppio fabric di rete e protocolli come Parallel Redundancy Protocol al livello di accesso industriale), così che persino interruzioni nell’ordine di centinaia di millisecondi non provochino blocchi nei sistemi di controllo;
  • capacità di automazione e gestione “software-defined” della rete, per applicare in modo programmabile aggiornamenti, controlli di compliance, policy di sicurezza e cambi di configurazione, riducendo errori manuali e facilitando la scalabilità delle implementazioni AI.

La collaborazione tra IT e OT è indicata come condizione strutturale per la riuscita: i team OT conoscono vincoli e priorità di sicurezza funzionale delle linee, quelli IT portano competenze su reti, cloud, identity e cybersecurity. Dove questa collaborazione è matura, le aziende si dichiarano più fiduciose nella possibilità di scalare AI su più impianti e siti produttivi, e di ottenere ROI nei tempi attesi.

AI come (futura) leva di rafforzamento della stessa cybersecurity

Un aspetto interessante del report è la percezione “ambivalente” dell’AI da parte dei produttori: se da un lato la cybersecurity è la principale barriera alla sua adozione, dall’altro l’81% dei produttori intervistati ritiene che, una volta implementata su scala, l’AI migliorerà le capacità di difesa cyber delle fabbriche. Questa aspettativa è in linea con l’uso crescente di AI nelle piattaforme di sicurezza per analizzare traffico, rilevare anomalie, correlare eventi tra domini diversi (IT, OT, cloud) e automatizzare risposta e remediation.

Cisco, nel suo “AI-Ready Industrial Network” e nei report su AI Security, presenta una strategia basata su “AI Defense”, cioè l’utilizzo di modelli AI per monitorare reti, rilevare attacchi a modelli e infrastrutture AI stesse, e adattare dinamicamente le policy di sicurezza. L’idea è che la stessa tecnologia che amplia la superficie d’attacco diventi anche un moltiplicatore delle capacità di detection e risposta, a condizione che sia inserita in un’architettura di rete e sicurezza progettata ad hoc e non “innestata” a posteriori.

Per il manifatturiero e per chi integra additive manufacturing, un uso mirato dell’AI in ambito sicurezza può includere, ad esempio, il monitoraggio dei flussi di file e dei job di stampa, il controllo di integrità dei G-code, la rilevazione di pattern anomali nei comandi ai sistemi di produzione, o ancora il tracciamento di accessi e modifiche lungo la supply chain digitale di un pezzo. In questo contesto emergono anche modelli di business come quello di DEFEND3D, che propone soluzioni di stampa via streaming anziché via file, proprio per ridurre i rischi legati alla distribuzione di pacchetti di dati statici lungo la filiera.

Implicazioni per le fabbriche con additive manufacturing

Per le aziende che già utilizzano o vogliono scalare la stampa 3D in produzione, il report Cisco e la lettura proposta da 3DPrint.com suggeriscono alcune implicazioni pratiche. Come primo passo, è necessario considerare networking e sicurezza come parte integrante del progetto AI/AM: definire fin dall’inizio architettura di rete OT/IT, segmentazione, policy di accesso, log e monitoring, invece di collegare stampanti 3D e sistemi di controllo a infrastrutture generiche o poco presidiate.

In secondo luogo, la scelta dei partner tecnologici (sia hardware sia software) dovrebbe tenere conto della maturità in ambito cybersecurity: OEM come Velo3D hanno già costruito una parte del proprio posizionamento sul rispetto di requisiti di sicurezza per settori regolamentati, mentre software house come DEFEND3D puntano su modelli di distribuzione dei job che minimizzano la circolazione di file sensibili. Infine, occorre evitare che l’AI resti confinata al “pilota”: gli esempi più efficaci nel manifatturiero mostrano che i benefici emergono quando AI e networking sono pensati come stack coerente – dal sensore al cloud – e quando security, compliance e gestione del rischio sono trattati come fondamentali, non opzionali.

Di Fantasy

Lascia un commento