di Oliviero Casale e Paola Rinaldi
Le infrastrutture sono il sistema circolatorio delle società avanzate: trasporti, energia, acqua, telecomunicazioni. A questa rete “a terra” se n’è affiancata un’altra, silenziosa e onnipresente: l’infrastruttura spaziale — satelliti, stazioni e centri di controllo, segmenti di terra, reti di comunicazione e trattamento dati — che abilita servizi civili ed economici quotidiani (posizionamento e tempi, osservazione della Terra, connettività, allerta precoce). Viste come portafogli di asset e non come oggetti isolati, le infrastrutture massimizzano valore economico, ambientale e sociale lungo il ciclo di vita: è l’impostazione che gli studi sugli SDGs applicano con rigore e che, trasferita allo strato spaziale, spiega perché la discussione su “infrastrutture critiche spaziali” non sia un vezzo semantico ma un cambio di prospettiva sulla continuità dei servizi essenziali [1]. Lo spazio, così inteso, funziona da moltiplicatore di produttività e resilienza dell’economia reale: sincronizza transazioni finanziarie, rende osservabile il territorio, estende la connettività dove non arrivano le reti terrestri, accorcia i tempi tra evento e decisione [1][6].
Dalla Terra allo spazio: infrastrutture come sistema di sistemi
La prospettiva portfolio-based mette a fuoco l’interdipendenza tra fisico e digitale. Non c’è più “l’asset” da una parte e “l’informazione” dall’altra: lo strato dati — sensori, piattaforme analitiche, gemelli digitali, API — entra nel perimetro dell’infrastruttura, ne condiziona performance e affidabilità, crea nuove economie di scala [6]. Nello spazio questa metamorfosi è particolarmente evidente: le catene EO/PNT (Earth Observation/Positioning, Navigation, Timing) alimentano processi pubblici e privati con dati tempestivi e armonizzati, mentre l’interoperabilità tra costellazioni e reti locali decide della qualità di servizi come agricoltura di precisione, gestione delle acque, logistica o sicurezza civile [1][4].
La Geospatial Knowledge Infrastructure (GKI) rende misurabile questa ambizione: non solo disponibilità di dataset, ma maturità di governance del dato, competenze, standard e piattaforme che riducono l’attrito tra produzione, integrazione e uso in tempo reale [4]. I megatrend (clima, demografia, digitalizzazione) cambiano la domanda di infrastrutture e la forma della resilienza: i cicli di investimento si accorciano, l’incertezza cresce, i ritorni dipendono dalla capacità di orchestrare componenti eterogenee e aggiornabili [5][6]. In questa chiave, le infrastrutture spaziali non sono “progetti” ma ecosistemi adattivi: si pianificano come portafogli, si misurano su outcome (tempi di risposta, copertura, affidabilità), si gestiscono in coerenza con gli obiettivi sociali ed economici [5][6].
Nel quotidiano: lo spazio come metastrato di servizio
Senza sincronizzazione e geolocalizzazione affidabili, finanza digitale, logistica, reti energetiche e mobilità perderebbero efficienza o collasserebbero localmente. Nelle centrali di bilanciamento o nei data center di pagamento, gli errori di tempo si propagano in secondi; nei porti e nelle filiere just-in-time, la perdita di localizzazione frena interi corridoi; nelle reti elettriche intelligenti, PNT di qualità influenza la regolazione fine [1]. Questa dipendenza rende gli asset spaziali “critici due volte”: per l’impatto a valle su sistemi terrestri e per la difficile recuperabilità una volta in servizio.
Le capacità industriali raccontate dai centri di eccellenza spaziali — progettazione, assemblaggio-integrazione-test (AIT), validazioni hardware-in-the-loop, banchi avionici, camere ambientali — fino a operazioni di flotta e gestione del segmento di terra — rendono evidente che il ciclo end-to-end è esso stesso infrastruttura: un tessuto di impianti, processi e competenze da cui dipendono qualità, disponibilità e scalabilità dei servizi [2]. Trattare questa filiera come “servizio pubblico abilitante” è coerente con la lettura SDGs: conta la prestazione (proteggere, connettere, fornire), non l’oggetto in sé [1].

Il segmento di terra è (già) infrastruttura critica
Nell’immaginario collettivo “lo spazio” è il satellite; nella pratica, è spesso il centro di controllo che decide la resilienza: stazioni, data center mission-critical, reti operative e laboratori di integrazione dove il software di volo incontra i sistemi di rete e le interfacce con utenti e amministrazioni [2]. In Europa, il quadro si è spostato dall’approccio asset-focused della direttiva 2008 a una visione di resilienza sistemica delle entità critiche, che include esplicitamente il settore spazio tra i domini essenziali e promuove coordinamento transfrontaliero e approccio all-hazards [16][17].
La revisione del Parlamento europeo ha mostrato perché il vecchio impianto non bastava: copertura limitata dei settori, focus insufficiente su dipendenze e servizi, necessità di strumenti di cooperazione pubblico-privato più strutturati [16]. Le linee guida della Commissione dettagliano l’identificazione delle entità, le misure organizzative e fisiche per la continuità e il collegamento con gli altri strumenti dell’acquis (cyber, crisi, protezione civile) [17]. Sul piano tecnico-scientifico, il JRC propone modelli per leggere interdipendenze multi-settoriali, indicatori e casi d’uso per gestione del rischio e continuità del servizio, valorizzando anche il contributo delle reti satellitari alla situational awareness [18][14]. In parallelo, il position paper EOS discute un European Security Facility per legare capacità e piattaforme tra domini terrestri, marittimi e spaziali [9].
Rischi digitali e interdipendenze: la resilienza come caratteristica intrinseca
La trasformazione digitale ha saldato IT e OT, creando ecosistemi iperconnessi in cui vulnerabilità comuni possono produrre interruzioni simultanee [15]. Le infrastrutture diventano reti sociotecniche: il loro stato dipende dalla governance del dato, dalla sicurezza applicativa e dalla gestione delle identità lungo tutta la supply chain [6][15]. I framework della Quarta Rivoluzione Industriale mostrano che le tecnologie (AI, IoT, edge/cloud, 5G/NTN) generano valore solo in presenza di ambiente abilitante: regole chiare su dati e interoperabilità, capacità analitiche, cultura organizzativa orientata al ciclo di vita [6].
I megatrend confermano la tesi: la performance non è somma di pezzi ma orchestrazione; i rischi reali nascono sulle interfacce (fisiche, logiche, organizzative) tra componenti [5]. In questo quadro, lo spazio è un nodo sensibile: servizi satellitari si appoggiano a filiere software/hardware globali e a piattaforme condivise con reti terrestri critiche (energia, finanza, trasporti). Laddove emergono failure mode comuni (ad es. identità compromesse, librerie vulnerabili, configurazioni OT non segmentate), l’effetto domino è più probabile [15][6][13].
Continuità dei servizi pubblici: il nodo dell’informazione
La resilienza non è solo hardening tecnico: è anche continuità del flusso informativo tra istituzioni e operatori quando i canali primari sono degradati. Gli studi sulla spatial critical infrastructure mostrano che il recapito capillare e la ridondanza dei canali sono risorse organizzative decisive: attori nazionali radicati sul territorio (es. gli operatori postali) possono sostenere raccolta, distribuzione e autenticazione dei messaggi, stabilizzando comunicazioni vitali in scenari di crisi [3].
Traslato allo spazio, questo principio sostiene filiere ibride sat-terra: l’osservazione migliora la cognizione della situazione, il PNT sincronizza sistemi e processi, i canali satellitari assicurano un percorso alternativo quando reti terrestri falliscono. Integrare questo “metabolismo informativo” con GKI e con gli schemi di cooperazione evidenziati dal JRC/DG HOME rafforza prevenzione, risposta e ripristino [4][14].
Infrastrutture tecnologiche: il ponte tra ricerca e servizi
Dal laboratorio alla scala operativa c’è un tratto che si percorre con infrastrutture tecnologiche: testbed, dimostratori, linee pilota dove si prova l’interoperabilità, si misurano prestazioni e si addestra il personale [7]. Nello spazio, questi ambienti consentono di validare catene dati, interfacce e procedure, riducendo il rischio di adozione e accorciando il time-to-service per comunicazioni, telerilevamento on-demand, PNT regionali [7].
La misura dell’accessibilità a siti critici tramite modelli GIS — come l’Access Road Identification model — completa il quadro: individuare colli di bottiglia e priorità operative prima che si manifestino consente di orientare investimenti, predisporre ridondanze, migliorare piani di emergenza. Collegare questi modelli a EO/PNT chiude il cerchio tra analitica territoriale e servizi orbitali, traducendo i dati in scelte organizzative [8].
Sostenibilità orbitale: economia di un bene comune
Le orbite non sono un “vuoto infinito”: sono ambiente finito. L’aumento del traffico e dei residui impone di trattarle come un bene infrastrutturale condiviso. Le analisi economiche stimano i costi sociali di congestione e detriti (degrado della qualità del servizio, rischio di collisione, perdita di affidabilità dei segnali) e discutono strumenti tecnologici, regolatori e di mercato per allineare incentivi privati e interesse collettivo: mitigazione alla fonte, regole di fine vita, space situational awareness/traffic management, modelli di responsabilità e possibili meccanismi correttivi [11][12]. Senza sostenibilità delle orbite, la continuità e l’affidabilità delle filiere EO/PNT/satcom — e dunque dei servizi a terra — non sono garantite [11][12].
Europa, sicurezza e capacità al 2050
Gli scenari al 2050 disegnati dall’EPRS incrociano traiettorie geopolitiche e tecnologiche: dalla cooperazione multipolare a competizioni più marcate, fino a ipotesi di mercati frammentati; in ogni scenario, la protezione dei servizi orbitali e terrestri resta condizione per autonomia, prosperità e fiducia pubblica [10]. In parallelo, gli indicatori comparati OCSE mostrano che la resilienza delle reti critiche è ormai un pilastro della capacità di governo: pianificazione, misurazione, coordinamento transfrontaliero e coerenza intersettoriale sono dimensioni di performance amministrativa, non meri adempimenti [13]. La newsletter JRC/DG HOME testimonia lo stato dell’arte: cooperazione, blueprint comuni, aggiornamento continuo delle minacce e dei metodi di valutazione [14].
Nel dibattito operativo prende forma l’idea di un European Security Facility che colleghi domini terra-mare-spazio, federando piattaforme dati e capacità di comando-controllo per esercizi, scambio informativo e risposta coordinata agli incidenti che colpiscono più settori contemporaneamente [9].
La normazione tecnica si sta aggiornando: lo spazio entra nei riferimenti delle infrastrutture critiche
Non è solo politica: anche la normazione tecnica sta riallineando metodi e lessico al fatto che lo spazio è, a tutti gli effetti, infrastruttura critica.
Definizione di infrastrutture critiche secondo la normazione ISO
Nel quadro concettuale della normazione ISO, il concetto di infrastruttura critica lo si ritrova espresso nella ISO 37123:2019 — Sustainable cities and communities — Indicators for resilient cities, come:
“Strutture fisiche, impianti, reti e altri beni che forniscono servizi essenziali al funzionamento sociale ed economico di una comunità o della società.”
La norma specifica che tali infrastrutture comprendono, tra gli altri, energia, acqua, trasporti, gas, telecomunicazioni, strutture educative e sanitarie [22].
Questa definizione — poi ripresa anche dalla ISO/TR 6030:2022, dedicata alla riduzione del rischio di disastri nelle smart community infrastructures — focalizzando in particolare le reti digitali e informative che garantiscono la continuità dei servizi essenziali [23].
Applicando questa impostazione al dominio spaziale, i satelliti, i segmenti di terra e le catene dati possono essere considerati a pieno titolo infrastrutture critiche, poiché abilitano servizi fondamentali per la sicurezza, l’economia e la resilienza delle società moderne.
In questo senso, l’“infrastruttura spaziale” rappresenta l’estensione naturale del sistema infrastrutturale terrestre nel dominio orbitale la cui operatività condiziona la continuità dei servizi pubblici e privati sulla Terra.
Nell’ambito “spazio” questa evoluzione normativa possiamo ritrovarla in vari documenti tra cui:
ISO/TS 20517:2024 — Space systems — Cybersecurity management requirements and recommendations
Secondo la PD ISO/TS 20517:2024, la cybersecurity è la gestione dei rischi sulla sicurezza delle informazioni digitali (dati, software, reti) applicata a organizzazioni e prodotti. Nel settore spaziale, ormai ben oltre la sola sfera governativa, questi rischi vanno letti e trattati insieme a quelli tecnici e programmatici, perché il contesto operativo è intrinsecamente rischioso. La specifica osserva un aumento rapido di vulnerabilità e intrusioni negli ultimi anni — accelerato dalla commercializzazione (NewSpace) — e richiede un ventaglio di misure per prevenire/anticipare incidenti e gestire la risposta. L’audience primaria comprende system engineer, project manager e software engineer, ma anche safety engineer, quality manager e tutti gli stakeholder responsabili di rendere disponibili, proteggere, mantenere e dismettere le informazioni di sistema.
In questo quadro, la cybersecurity è end-to-end (satellite–terra), by design e by operation, e parte integrante della resilienza e del successo delle missioni.
Tre messaggi centrali:
- Governance e cultura: politiche e ruoli chiari (dalla direzione agli operatori) abilitano una sicurezza by design e by operation; la cultura non è accessorio, è controllo preventivo.
- Piani e processi: il Cybersecurity Management Plan coordina gestione delle identità e degli accessi, chiavi e cifratura dei collegamenti (comando/telemetria), segmentazione delle reti operative, gestione vulnerabilità/patch, monitoraggio continuo e incident response. L’obiettivo è ridurre l’effetto cascata da una componente compromessa (ad es. librerie software, gateway, apparati OT) al servizio erogato.
- Supply chain e interfacce: attenzione strutturale a componenti, firmware, software e servizi terzi; tracciabilità delle dipendenze, requisiti minimi per fornitori e criteri di accettazione coerenti con i livelli di servizio promessi.
Il Cybersecurity Management Plan proposto in questa specifica tecnica prevede politiche e processi end-to-end, gestione delle identità e degli accessi, cifratura dei collegamenti, segmentazione delle reti operative, gestione delle vulnerabilità, monitoraggio continuo e risposta agli incidenti.
Questa impostazione dialoga direttamente con le interdipendenze digitali discusse nel testo (integrazione IT/OT nei centri di controllo, “metabolismo informativo” tra domini), con i quadri 4IR e con le letture OCSE sulla sicurezza digitale nelle infrastrutture [2][6][15][13].
In breve, la ISO 20517 trasforma in requisiti verificabili ciò che nell’articolo abbiamo descritto come condizioni operative per la continuità del servizio.
Aspetti rilevanti e definizioni chiave
Il documento chiarisce che per space system si intende un insieme di elementi interdipendenti — veicoli spaziali, stazioni di terra, segmenti di comunicazione, centri di controllo e infrastrutture di supporto — progettati per realizzare una funzione o una missione comune.
In questa visione, il sistema spaziale è definito non solo dalla sua parte orbitale, ma come “system of systems”: un’architettura distribuita che combina hardware, software, processi e persone in un’unica catena funzionale.
Il valore di questa definizione è duplice: riconosce formalmente che il segmento di terra fa parte integrante dell’infrastruttura critica spaziale; stabilisce che la sicurezza informatica non può essere confinata a una porzione del sistema (ad es. satellite o payload), ma deve essere integrata e coordinata lungo tutta la filiera.
Inoltre, nella ISO/TS 20517:2024 tra gli indicatori considerati vengono trattati anche i ‘leading indicators’ – trattati dalla ISO 18676:2024 (Systems Engineering Management) [24] – per valutare l’efficacia delle attività di Systems Engineering (SE – es. requisiti, architettura, interfacce) e collegarle agli outcome di servizi.
ISO 17666:2025 — Space systems — Programme management — Risk management
ISO 17666:2025 inquadra la gestione del rischio di progetto per i sistemi spazialicome processo iterativo, proattivo e tracciabile lungo tutto il ciclo di vita, bilanciando i rischi rispetto alle risorse classiche di progetto (costo, tempi) e ai vincoli tecnici (massa, potenza, affidabilità, sicurezza). Il rischio è identificato, valutato, ridotto/accettato e controllato a tutti i livelli della catena cliente–fornitore, con scambio informativo tra domini ingegneristici e visibilità tramite ranking di criticità. La norma richiede piani e registri per rendere trasparente la priorità dei rischi e indirizzare le decisioni di management verso le questioni essenziali. Tutto è “tailorabile”: i requisiti si adattano al profilo del programma, pur preservando tracciabilità e coerenza del processo.
Inoltre, introduce artefatti standardizzati come il Risk Management Plan e il Risk Register.
Ciò consente di collegare direttamente obiettivi di servizio (disponibilità, latenza, integrità dei dati) a scelte progettuali e operative.
Nel seguito, “artefatti” indica, in senso ISO, modelli, documenti o prodotti di lavoro generati dal processo (cfr. ISO/TR 17119:2005, 2.1).
Nel dettaglio lo standard definisce principi, processo e artefatti per la gestione del rischio in progetti spaziali.
Tre aspetti decisivi:
- Processo iterativo e visibile: identificazione → valutazione → riduzione/accettazione → feedback con criteri di decisione collegati a costi, tempi e prestazioni; il rischio non si “elimina”, si gestisce e si rende trasparente lungo tutto il ciclo di vita.
- Artefatti: Risk Management Plan, risk register e ranked risk log rendono tracciabili scenari di rischio, indici di rischio, residui e rischi complessivi. Questa documentazione permette di spostare risorse dove contano di più (ad es. verso interfacce critiche, segmenti con maggiore impatto di servizio).
- Applicazione multi-attore: lo stesso lessico e gli stessi strumenti si applicano a cliente, prime e supply chain, favorendo allineamento quando i servizi spaziali sostengono portafogli infrastrutturali e i rischi devono essere letti a sistema (interdipendenze, effetti a cascata, orizzonti 2050) [1][5][10][13][18].
Aspetti metodologici e concettuali
La norma estende la logica di “programme management” tipica dell’ingegneria spaziale al concetto di resilienza gestionale.
Al centro c’è la definizione di system come “insieme di elementi interdipendenti concepiti per realizzare una funzione specifica”, e di systems engineering management come disciplina che assicura coerenza tra obiettivi, requisiti e controlli lungo il ciclo di vita.
L’approccio “multi-layer” riconosce che ogni programma spaziale è a sua volta parte di un system of systems: un ecosistema tecnico e organizzativo che interagisce con infrastrutture di trasporto, energia, comunicazione e dati.
Ciò significa che la gestione del rischio deve considerare interdipendenze esterne (ad esempio tra il segmento PNT e le reti elettriche o di telecomunicazione) e non solo fattori interni al programma.
La norma descrive inoltre la necessità di una Risk Breakdown Structure (RBS), che classifica i rischi in categorie (tecnici, organizzativi, ambientali, di sicurezza) e li collega a metriche di probabilità e impatto.
Questo approccio consente di modellare anche rischi multi-dominio, come gli effetti a cascata di cyber incidenti o guasti di rete tra spazio e Terra.
Verso il paradigma 5.0: dalle infrastrutture resilienti a quelle “antifragili”
Il paradigma 5.0 — che unisce sostenibilità, centralità umana e intelligenza collaborativa — rappresenta l’evoluzione naturale della resilienza. Le infrastrutture critiche spaziali non dovranno più soltanto resistere agli shock, ma migliorare attraverso di essi: apprendere, adattarsi, evolvere.
L’idea di antifragilità introduce un salto di qualità: un sistema non solo capace di recuperare, ma di riorganizzarsi meglio dopo le crisi, accumulando conoscenza e adattabilità. Nel contesto spaziale, significa che costellazioni, segmenti di terra e catene dati devono imparare dalle perturbazioni — cyber, ambientali, operative — integrando AI predittiva, manutenzione adattiva e gemelli digitali evolutivi.
In questo scenario, le infrastrutture critiche diventano abilitatori sistemici dell’antifragilità: reti che non si limitano a garantire continuità, ma che trasformano ogni evento in informazione utile, migliorando la capacità collettiva di previsione e decisione. È la frontiera di una nuova governance dello spazio, dove tecnologia, politica e normazione convergono verso un unico obiettivo: sistemi che non solo resistono, ma imparano a prosperare nel cambiamento.
Bibliografia
[1] The Economist Intelligence Unit (2019), The critical role of infrastructure for the Sustainable Development Goals.
[2] NASA Marshall Space Flight Center (2025), Space Systems – Capabilities and Benefits (MSFC-02-2025-G-657270).
[3] Drab-Kurowska, A. (2023), Spatial Critical Infrastructure and the Role of the National Postal Operator in Improving the Flow of Information.
[4] UNSD & Geospatial World (2022), Geospatial Knowledge Infrastructure – Readiness & Value.
[5] Global Infrastructure Hub / WEF / BCG (2021), Infrastructure Futures: The impact of megatrends on the infrastructure industry.
[6] World Economic Forum (2019), Transforming Infrastructure: Frameworks for Bringing the Fourth Industrial Revolution to Infrastructure.
[7] JRC & EARTO (2022), Towards the Implementation of an EU Strategy for Technology Infrastructures.
[8] Mager Pozo et al. (2025), Measuring spatial accessibility to critical infrastructure: The Access Road Identification model.
[9] EOS (2024), Position on the need of an ESF for infrastructure protection.
[10] EPRS / Z. G. Pataki (2025), EU capabilities in space — Scenarios for Space Security by 2050.
[11] OECD (2022), Earth’s Orbits at Risk: The economics of space sustainability.
[12] OECD (2024), The Economics of Space Sustainability (b2257346-en).
[13] OECD (2025), Government at a Glance 2025 — capitolo su resilienza delle infrastrutture critiche e pianificazione/valutazione.
[14] JRC–DG HOME (2023), Critical Infrastructure Resilience: News, Updates and Events (Newsletter, Nov 2023).
[15] OECD (2019), Digital Security and Resilience in Critical Infrastructure and Essential Services (a7097901-en, No. 281).
[16] EPRS (2021), European critical infrastructure. Revision of Directive 2008/114/EC (EPRS_BRI(2021)662604).
[17] European Commission (2025), Communication with guidelines on the resilience of critical entities.
[18] JRC (2023), Resilience of Critical Entities in the European Union (JRC127749_01).
[19] ISO/TS 20517:2024, Space systems — Cybersecurity management requirements and recommendations.
[20] ISO 17666:2025, Space systems — Programme management — Risk management.
[21] Oliviero Casale, Paaola Rinaldi, Paradigma 5.0. Gambini Editore.
[22] ISO 37123:2019, Sustainable cities and communities — Indicators for resilient cities, §3.1 (definizione di “critical infrastructure”).
[23] ISO/TR 6030:2022, §3.3 (riporta/riusa la definizione di “critical infrastructure” con rinvio a ISO 37123:2019).
[24] ISO 18676:2024, Space systems — Guidelines for the management of systems engineering.