Il blackout che ad aprile 2025 ha messo in ginocchio la penisola iberica – lasciando senza corrente e connettività milioni di persone e mettendo in crisi servizi essenziali – ha dimostrato che energia e rete dati formano un unico ecosistema. La risposta dell’ACN (Agenzia per la Cybersicurezza Nazionale) mette a fattor comune operatori elettrici e telecomunicazioni in una roadmap di resilienza che parla davvero a CISO, OT engineer e security manager di filiera.
1. Un’unica rete energiadati: perché serve un approccio “system of systems”
Il blackout iberico ha evidenziato l’effetto domino: un guasto su linee ad altissima tensione ha spento in pochi minuti centrali di produzione e dorsali di rete; i sensori, i gateway che collegano SCADA al cloud e i data lake hanno reso l’energia una vera e propria piattaforma IT. Di qui l’impostazione ACN: telco e utility fanno parte dello stesso “dominio lifesaving”, soggetto a stress test unificati.
2. Primo pilastro: esercitazioni intersettoriali a scenario ibrido
Che cosa cambia nel concreto?
- Tabletop + livefire: le simulazioni non riprodurranno solo un cyberattack (es. wiper su server OT) ma anche la co-occorrenza di eventi fisici (meteo estremo, HVDC fuori servizio).
- Coinvolgimento del mondo telco fin dall’inizio: finora le prove di black start elettrico escludevano spesso i NOC backbone; ora partecipano pienamente anche ai test di continuità.
- Runbook condiviso: verrà stilata una matrice di priorità dei servizi (soccorso sanitario, PA, emergenza) che guida il load shedding e le riaccensioni.
Per gli operatori significa rivedere i playbook di incident response: orchestrazione SOAR che integri allarmi OT, log IT/SIEM e parametri di rete in un’unica vista operativa.
3. Secondo pilastro: maturità cyber della supply chain OT/ICS
Le piccole e medie imprese che producono quadri elettrici, firmware o servizi di manutenzione sono il punto d’ingresso più esposto per minacce che mirano ai sistemi di controllo industriale. La strategia chiede che i grandi operatori “tirino” la filiera.
- Audit condivisi: checklist tecniche su segmentation VLAN, gestione account di servizio, MFA per accessi di teleassistenza.
- Remediation guidata entro tempistiche definite (30 60 90 giorni in base al rischio).
- Accesso agevolato a soluzioni “secure by design” certificate dall’Agenzia e dagli organismi europei.
In pratica i grandi operatori dovranno includere SLA di security nei contratti e verificare, via continuous monitoring, la compliance dei fornitori.
4. Terzo pilastro: upskilling continuo delle risorse umane
Formazione verticale su IEC 62443, Purdue Model, hardening dei PLC; gestione degli incidenti cyber-fisici; nuove minacce (deepfake vocali in control room, attacchi all’AI che stabilizza la rete). Necessari moduli hands-on (CTF OT) e certificazioni (GICSP, CSIP).
5. Resilienza sistemica: prevenzione, adattabilità, cooperazione
Prima (pre-evento): Threat Intelligence OT, backup a fuel cell e micro-grid; mappatura MITRE ATT&CK for ICS.
Durante: bilanciamento dei carichi per i servizi critici, fail-over dei link, aggiornamento blacklist in tempo reale (SDN, BGP FlowSpec).
Dopo: post-incident review, patching retroattivo, purple team e briefing con il CERT nazionale.
Il filo rosso è la condivisione di dati e procedure tra pubblico e privato: il perimetro nazionale NIS2 incentiva lo scambio informativo strutturato sugli IoC e sui pattern d’attacco emergenti.
6. Telecomunicazioni come “infrastruttura salvavita”
ACN eleva ufficialmente la connettività a “lifesaving asset”: senza rete non partono né 112 né sistemi di telemedicina. Di conseguenza:
- Power backup a priorità per POP e BTS; integrazione con smart grid e storage locale.
- QoS emergenziale: profili di traffico preconfigurati per autorità pubbliche, ridotti a poche code sicure.
- KPI di disponibilità da rendicontare all’Agenzia sotto forma di “availability scorecard”.
Una chiamata alla responsabilità per gli operatori telco, ora pienamente inseriti nel perimetro delle infrastrutture critiche.
7. Che cosa devono fare oggi le aziende del settore
- Mappare le dipendenze OT/IT: asset inventory unificato, incluso firmware e versioning.
- Aggiornare il piano di business continuity per contemplare scenari blackout + cyberattack.
- Valutare i fornitori con questionari di maturità basati su IEC 62443 3-3 e NIST CSF 2.0.
- Allocare budget per training “living-off-the-land” OT malware.
- Stabilire canali di cooperazione rapida (VPN dedicata o piattaforma sicura) con ACN e altri operatori per scambio IoC.
Conclusione
Il piano ACN non è un adempimento burocratico: è un framework tecnico che chi lavora su SCADA, smart grid e dorsali di rete può applicare subito per ridurre il rischio sistemico e velocizzare il ripristino dei servizi essenziali.