I facility manager sono alla ricerca di sistemi che offrano loro protezione e flessibilità, soprattutto a fronte delle crescenti esigenze di conformità, dell’aumento del rischio informatico e del cambiamento delle aspettative di inquilini e dipendenti.
Introduzione
La sicurezza degli edifici ha vissuto una trasformazione radicale negli ultimi anni. Da un modello tradizionale basato principalmente su guardie fisiche e controlli perimetrali, siamo passati all’integrazione di tecnologie avanzate, quali: screening biometrici, sistemi di rilevamento armi e tecnologia basata sull’intelligenza artificiale (IA). Tuttavia, questa evoluzione tecnologica non ha eliminato le minacce, al contrario, le organizzazioni si trovano oggi ad affrontare rischi sempre più complessi e interconnessi, che richiedono un approccio completamente nuovo alla sicurezza.
Interessante notare come il rapporto “Active Assailant Preparedness: Risks and Recommendations” di ASIS International ed Everbridge identifichi chiaramente le principali preoccupazioni dei professionisti della sicurezza e facility manager: il rischio di aggressori attivi, la violenza sul posto di lavoro e la criminalità informatica. Inoltre, particolarmente critica è emersa la gestione della comunicazione durante gli incidenti, che continua a rappresentare una sfida significativa, nonostante i miglioramenti nella capacità di risposta. Tale difficoltà evidenzia un problema più profondo: la crescente dipendenza delle organizzazioni dalla tecnologia e la necessità di gestire informazioni sensibili, spesso concentrate in sistemi unificati che, se non adeguatamente protetti, si convertono in vulnerabilità critiche.
Il nuovo paradigma: sicurezza come ecosistema integrato a più livelli
La sicurezza moderna non si limita più a “tenere fuori le persone indesiderate”. Oggi, i facility manager necessitanodi sistemi capaci di abilitare la resilienza operativa, semplificare la gestione di infrastrutture complesse e costruire architetture flessibili, che possano adattarsi ed evolversi nel tempo. Tale trasformazione nasce da tre fattori critici, quali:
- Le crescenti esigenze di conformità normativa.
- L’aumento esponenziale del rischio informatico.
- L’evoluzione delle aspettative di inquilini e dipendenti, sempre più abituati a standard elevati di sicurezza e servizio.
Vediamo di seguito i vari livelli di questo approccio stratificato.
Primo livello – Tecnologia distribuita lungo il perimetro dell’edificio
La tecnologia distribuita costituisce la prima barriera difensiva: le telecamere di sorveglianza avanzate forniscono aggiornamenti in tempo reale su chi accede alla proprietà, mentre pulsanti di allarme di emergenza permettono interventi rapidi prima che minacce raggiungano l’interno. Inoltre, i sistemi di accesso mobile garantiscono che solo il personale autorizzato possa entrare.
Tuttavia, è fondamentale riconoscere che questi sistemi non sono infallibili: la loro efficacia dipende fortemente dalle procedure di sicurezza organizzative, dai processi di screening dei visitatori e dalla formazione del personale, dato che, anche con sistemi di gestione visitatori sofisticati, i controlli approfonditi non sempre fanno parte delle procedure standard, creando potenziali punti deboli.
Secondo livello-Integrazione tra competenze umane e capacità tecnologiche
Il fattore umano rappresenta un pilastro insostituibile nell’architettura della sicurezza. Sebbene le tecnologie avanzate – come droni, robotica, monitoraggio video remoto e intelligenza artificiale – possano supportare o persino ridurre la dipendenza dalle guardie fisiche, il contributo delle persone rimane essenziale. Solo l’intervento umano garantisce:
- Capacità di valutazione contestuale
- Flessibilità decisionale in situazioni impreviste
- Interpretazione di elementi non facilmente codificabili
Le soluzioni tecnologiche si trasformano, così, in strumenti strategici che permettono ai facility manager e al personale di sicurezza di:
- Colmare le lacune della supervisione umana
- Potenziare le capacità naturali grazie a strumenti di analisi
- Gestire ecosistemi di sicurezza complessi con maggiore efficacia
Terzo livello – L’IA come amplificatore delle capacità di rilevamento
L’IA, addestrata su molteplici fattori di identità, permette di: rilevare veicoli o individui non autorizzati; identificare persone ad alto rischio, basandosi su comportamenti o minacce precedenti; generare avvisi proattivi che forniscono informazioni contestuali al personale di sicurezza.
Inoltre, l’integrazione dell’IA con la videosorveglianza permette la triangolazione di dati multimodali – biometrici, credenziali, autorizzazioni – e la localizzazione precisa di minacce e incidenti in tempo reale.
Tuttavia, esistono aspettative spesso irrealistiche sulle capacità dell’IA. Ad esempio, una telecamera abilitata all’AI può rilevare armi, ma l’efficacia dipende fortemente dal posizionamento della telecamera, dalla linea di vista e dalle condizioni ambientali. Pertanto, è fondamentale garantire avvisi accurati e tempestivi e impiegare i sistemi avanzati che offrono tecnologia dual-mode – che combina rilevamento acustico e flash a infrarossi per escludere falsi positivi – con notifiche istantanee inviate automaticamente a team di sicurezza, dipendenti incaricati della gestione dell’incidente e primi soccorritori. In questo frangente la comunicazione di crisi risulta determinante nei tempi di risposta e può fare la differenza tra gestione efficace e fallimento operativo.
Quarto livello – La convergenza critica tra sistemi IT e OT
Le minacce informatiche agli ambienti di Operational Technology (OT) rappresentano una preoccupazione crescente: ransomware che paralizzano servizi pubblici, fornitori compromessi che espongono linee di produzione, cyber criminali sempre più sofisticati capaci di causare interruzioni operative, rischi per la sicurezza fisica e fughe di informazioni sensibili.
I sistemi di gestione degli edifici (BMS – Building Management System) governano funzioni critiche come HVAC, illuminazione, gestione energetica, sorveglianza, controllo accessi e ascensori. Questi sistemi sono stati originariamente sviluppati come architetture chiuse e proprietarie, senza considerazioni di sicurezza informatica e sono spesso gestiti da ingegneri privi di competenze di cybersecurity.
Con la crescente convergenza tra sistemi IT e OT, anche componenti critici come PLC (Programmable Logic Controllers) e DCS (Distributed Control Systems) risultano sempre più esposti alle minacce informatiche. Le implicazioni sono dirette sulla sicurezza delle persone: gli attacchi OT possono disabilitare sistemi di rilevamento incendi, bloccare porte durante evacuazioni o manipolare sistemi critici per la vita.
Pertanto, le strutture moderne stanno adottando un cambio di paradigma: trattare i BMS con lo stesso rigore dei sistemi IT tradizionali ed implementare i protocolli di autenticazione forti; gestione delle patch e configurazioni; strumenti di rilevamento delle minacce; gestione degli eventi di sicurezza; processi robusti di risposta agli incidenti; capacità di indagine forense.
È doveroso ricordare che il NIST Cybersecurity Framework svolge un ruolo fondamentale nel favorire la convergenza tra sistemi IT e OT, ampliando le proprie linee guida per includere anche gli ambienti OT. Tale framework può essere utilizzato come riferimento essenziale per la gestione integrata della sicurezza.
Quinto Livello – La minaccia emergente degli attacchi cyber-fisici
Gli attacchi cyber-fisici si i distinguono per la loro capacità di combinare minacce fisiche e digitali. Si possono identificare due tipologie principali:
- Attacchi fisici abilitati dalla cybersicurezza, i.e. vengono utilizzate per manipolare o disattivare sistemi di protezione fisica (come rilevatori, allarmi e serrature), facilitando così l’attacco fisico.
- Attacchi informatici abilitati fisicamente, i.e.: un attacco fisico consente l’accesso a terminali di rete o sale di controllo, dai quali vengono successivamente lanciati attacchi informatici.
Di seguito alcuni esempi concreti di queste minacce: un dispositivo USB che introduce malware attraverso una falla nei controlli di accesso; sistemi HVAC virtualmente sovrascritti per aumentare la temperatura e rendere inutilizzabili i server; attacchi alle telecomunicazioni che compromettono le comunicazioni con forze dell’ordine ed emergenze; droni che accedono a reti non protette tramite hacking wireless; attacchi a sistemi sanitari che causano malfunzionamenti di dispositivi medici connessi con potenziali lesioni o perdita di vite umane.
Sesto livello – Approccio olistico tra funzioni
Nonostante la consapevolezza delle vulnerabilità, sicurezza fisica e informatica rimangono discipline separate nella maggior parte delle organizzazioni. Team diversi conducono analisi del rischio cyber e fisico, sviluppano piani di ripristino indipendenti e prendono decisioni di acquisto isolate. Il software di gestione cyber e quello per la sicurezza fisica raramente comunicano; inoltre, manca una piattaforma comune per la gestione delle informazioni.
Tale frammentazione produce effetti critici: mancanza di visibilità su risorse fisiche e informatiche interconnesse; incapacità di identificare e prevenire minacce miste; risposta lenta agli attacchi ibridi; assenza di linee di comunicazione durante incidenti misti; ostacoli significativi al coordinamento e alla collaborazione tra team.
Pertanto, per garantire una sicurezza efficace, è fondamentale promuovere la convergenza delle funzioni di sicurezza che favorisce:
- Condivisione delle informazioni tra tutti i team coinvolti
- Sviluppo di policy di sicurezza unificate
- Maggiore resilienza organizzativa
Tali elementi assicurano:
- Visione aziendale integrata del livello di sicurezza
- Efficienza operativa grazie alla riduzione degli sforzi duplicati
- Semplificazione funzionale con opportunità di formazione trasversale
- Allineamento strategico attraverso una gestione del rischio unificata e obiettivi comuni basati su pratiche condivise.
Le organizzazioni, per raggiungere la convergenza, devono sviluppare un framework operativo che si articola in tre fasi, quali:
Fase di comunicazione – Essa comporta: avviare il dialogo tra responsabili della sicurezza; rivedere la struttura di leadership; costituire un team di convergenza che includa CSO, CISO, responsabili della sicurezza fisica, IT, cybersecurity e facility manager; abilitare la condivisione delle informazioni tra tutte le funzioni.
Fase di coordinamento – Essa prevede: formalizzazione di ruoli e responsabilità; identificazione di risorse informatiche e fisiche interconnesse con classificazione del livello di rischio; valutazione delle vulnerabilità per identificare lacune nella sicurezza; determinazione di parametri di riferimento per le operazioni di sicurezza e la gestione degli incidenti.
Fase di collaborazione – Essa richiede: analisi di fattibilità finanziaria; prioritizzazione dei miglioramenti includendo patch; aggiornamenti software e opportunità di automazione; elaborazione di policy basate sul rischio con ampia applicabilità; allineamento strategico finale concentrato su pratiche e obiettivi condivisi.
Settimo livello – Tecnologia unificata per la gestione integrata
Si tratta di dotarsi di un software integrato di gestione della sicurezza che copra tutta la tipologia di incidenti (non solo cyber o fisici). Le funzionalità essenziali includono: raccolta dati semplificata tramite moduli accessibili via QR code o app mobile; dashboard personalizzabili per la consapevolezza situazionale che integrano notizie, meteo, social media e dati su calamità naturali, intelligence sulle minacce basata su AI per il monitoraggio in tempo reale; gestione delle entità di interesse con tracking di persone e risorse rilevanti; gestione incidenti automatizzata con workflow personalizzabili ; gestione strutturata delle indagini per l’analisi delle cause e la prevenzione delle ricorrenze.
Conclusione
Il rapido aumento delle minacce miste richiede alle organizzazioni di adottare l’approccio stratificato alla sicurezza nel settore facility management richiede: integrazione tecnologica su tutti i livelli dell’edificio; convergenza delle funzioni di sicurezza fisica e cyber; approccio olistico alla gestione del rischio; piattaforme unificate per la gestione delle informazioni; formazione trasversale del personale; comunicazione strutturata tra tutti i team coinvolti; investimento in tecnologie AI e analytics avanzate; procedure standardizzate per la risposta agli incidenti; monitoraggio continuo delle vulnerabilità; una cultura organizzativa orientata alla sicurezza convergente.
La digitalizzazione del settore facility non è solo un’evoluzione tecnologica, ma una trasformazione fondamentale che richiede un ripensamento completo dell’approccio alla sicurezza. Pertanto, le organizzazioni, solo attraverso strategie integrate, multilevel e convergenti, possono proteggere efficacemente persone, risorse e operatività in un mondo sempre più interconnesso, dove i confini tra minacce fisiche e digitali sono sempre più sfumati e dove la sicurezza efficace richiede una visione olistica che abbracci tutti gli strati di protezione necessari.
Cybsec-news.it vi invita alla terza edizione della CYBSEC-EXPO, in programma a Piacenza dal 9 all’11 Giugno 2026.














