In quell’istante non stiamo più parlando di IT, ma di margini, di cassa, di ordini inevasi, di personale lasciato a casa. È il momento in cui capiamo che la cybersecurity non protegge i server: protegge la produzione. Due casi recenti, molto diversi per settore e geografia, ci consegnano la stessa verità scomoda.
Jaguar Land Rover: la prova del nove dell’outsourcing
Alla fine di agosto 2025, nel Regno Unito, Jaguar Land Rover decide di spegnere la rete per contenere un’intrusione. La scelta è drastica, ma necessaria: la produzione si ferma e resta ferma per settimane, mentre le attività di ripristino corrono contro il tempo. Nel mezzo, arriva un segnale politico senza precedenti: una garanzia pubblica su un prestito da miliardi di sterline per evitare che l’effetto domino travolga la filiera. È qui che l’incidente, da tecnico, diventa economico. Quando un OEM si arresta, non si blocca solo l’assemblaggio delle scocche: si inceppa il ciclo della liquidità dei fornitori, slittano consegne e pagamenti, si erodono fiducia e resilienza.
La cronaca si complica ulteriormente quando l’azienda conferma il furto di alcuni dati. La conversazione, però, resta ancorata alla dimensione operativa: il problema vero non è l’astratta “violazione”, ma il silenzio delle linee. Dentro questa storia c’è un nodo che non possiamo eludere: una parte rilevante dell’IT, inclusa la sicurezza, era affidata al provider offshore con base a Mumbai. Non è un’anomalia, l’outsourcing è la normalità di molte multinazionali e funziona quando è governato con rigore. Il punto, però, è che catene di fornitura distribuite su più giurisdizioni introducono complessità concrete, come regole di notifica diverse, fusi orari che dilatano le finestre di escalation, data residency e audit che richiedono coordinamento aggiuntivo. È qui che il partner IT fa la differenza: prossimità operativa, stessa cornice regolatoria, lingua e cultura aziendale allineate, on-site response e un perimetro di controllo che tiene insieme governance e velocità. L’outsourcing non è il problema, la distanza tra responsabilità e controllo, sì.
Asahi: quando la logistica diventa sicurezza
Qualche settimana più tardi, dall’altra parte del mondo, Asahi annuncia un attacco che manda in tilt i sistemi. In Giappone si sospendono ordini e spedizioni, i call center si zittiscono, la produzione si arresta fino a coinvolgere decine di stabilimenti. In quel momento l’azienda comunica di non avere evidenze di fuga di dati personali. È una buona notizia, ma cambia poco per chi deve riempire gli scaffali: se il camion non esce dal magazzino, la perdita è oggi, non domani. Nel beverage, dove la rotazione vale oro, ogni giorno di fermo si trasforma in rotture di stock, penali contrattuali e scontistiche aggressive per riconquistare volumi. Qui la dimensione “cyber” si fonde con quella “logistica” fino a diventare indistinguibile: la prima abilita la seconda, la seconda misura la prima.
Qual è il filo rosso? Il throughput come metrica di sicurezza
JLR e Asahi offrono esiti diversi sul fronte dei dati ma si incontrano nello stesso punto doloroso: lo stop prolungato della produzione. Ecco perché continuare a leggere la sicurezza con la lente esclusiva del “data breach” è fuorviante. La metrica che conta, a breve termine, è il throughput: quante ore di fermo abbiamo evitato? Quanto margine abbiamo difeso impedendo che un incidente informatico diventasse una crisi industriale? La risposta non sta in un nuovo software, ma in una capacità: vedere prima e intervenire subito, correlando segnali eterogenei tra identità, endpoint, rete, cloud e, quando c’è, tecnologia di fabbrica.
Dalla paura al controllo: perché MxDR sposta l’asse
Serve un modello operativo che unisca detection estesa e risposta immediata. È il motivo per cui esiste il nostro servizio MxDR: analisti reali 24/24 h, telemetria multi-sorgente che correla eventi tra IT e OT, playbook di containment che isolano, bloccano e ripristinano prima che il danno sfondi il perimetro digitale e arrivi ai cancelli della fabbrica, reporting che parla il linguaggio del CFO, perché quantifica ore di fermo evitate e costo non sostenuto. La differenza, alla fine, è sorprendentemente semplice: trasformare un potenziale black-out industriale in un disservizio circoscritto. Non aspettare il prossimo fermo. I nostri Security Essentials trasformano i segnali deboli della tua azienda in azione immediata. Il resto è disciplina, governance e una promessa che vale più di mille slide: le linee restano accese.