Skip to content
Tiatra, LLCTiatra, LLC
Tiatra, LLC
Information Technology Solutions for Washington, DC Government Agencies
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact
 
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact

Le fragilità dell’IT: come difendersi dagli incidenti del genere “CrowdStrike”

“The blue screen of death” apparsa sui computer Windows di milioni di aziende per via di un bug nell’aggiornamento di una funzionalità della piattaforma di sicurezza CrowdStrike Falcon Sensor a fine luglio, ha gettato nel panico gli utenti IT di mezzo mondo. Ma non solo: per i CIO, l’episodio – un tilt causato da un difetto nelle procedure di test precedenti al rilascio, come chiarito dalla stessa società della cybersicurezza CrowdStrike – ha rappresentato l’ennesimo monito su quante fragilità si nascondano nei sistemi informatici. La prima debolezza è, sicuramente, la dipendenza da pochissimi fornitori software, che può finire col bloccare milioni di aziende più o meno essenziali per il funzionamento delle nostre economie, come compagnie aeree, banche, ospedali, operatori telefonici, della logistica e del commercio. Ma non solo.

“Noi per fortuna non siamo stati impattati, perché abbiamo sistemi diversi da CrowdStrike, ma l’episodio ha dato da pensare a tutti: ci si rende conto di come sia fragile tutta l’infrastruttura IT, nonostante i milioni spesi in sicurezza”, afferma Sonia Belli, IT Director di Qubica AMF, uno dei maggiori produttori mondiali di piste da bowling. “Se oggi ci togliessero Internet non faremmo più nulla, visto che tutto è in cloud e tutto è interconnesso. I contingency plan ci sono, ma spesso non vengono aggiornati o testati in modo da garantire una vera resilienza”.

Da questo punto di vista, aiuterà sicuramente il Cyber Resilience Act [in inglese] europeo (approvato già dal Parlamento dell’UE e in attesa di via libera del Consiglio): per i prodotti più critici l’immissione sul mercato comporterà verifiche a priori, documentate e di terza parte, per dare maggiori garanzie sia dal punto di vista della progettazione che dei processi di realizzazione e test. Inoltre, nel caso di un incidente come questo, sarà molto più semplice, per le autorità di controllo designate, indagare sull’accaduto e, eventualmente, richiedere azioni di miglioramento o ritirare il prodotto dal mercato. Il Cyber Resilience Act (che si prevede entri in vigore entro la fine dell’anno e in applicazione nel 2027) è un complemento al quadro normativo della Direttiva NIS2.

L’IT è fragile: troppa dipendenza da pochi vendor

La stessa Microsoft si è chiesta come intervenire per ridurre la concentrazione del rischio: pur non essendo la causa del problema, anche la società di Redmond ha bisogno di rendersi resiliente rispetto a operatori che accedono al kernel del suo sistema operativo, per esempio disaccoppiando le componenti. Una strategia che può essere valida, in generale, per tutti i sistemi IT.

“Le aziende rischiano di essere dipendenti da un numero troppo basso di fornitori sempre più grandi e di essere guidate da questi nei contratti e nei livelli di servizio”, osserva Stefano Epifani, Presidente di Fondazione per la Sostenibilità Digitale, la prima fondazione riconosciuta di ricerca in Italia dedicata ad approfondire i temi della sostenibilità digitale.

Molti CIO riconoscono il rischio della dipendenza. Anzi, la dipendenza dai “soliti vendor” è tale che molti si sentono “sotto ricatto” e chiedono di lasciare i loro commenti anonimi per non urtare la sensibilità di fornitori da cui non possono sottrarsi perché “non esiste vera alternativa”, dai grandi sistemi operativi al cloud alle maggiori piattaforme gestionali. Nella PA il problema è ancora più sentito: i CIO sono legati alla piattaforma di acquisti di Consip che, di fatto, aggrega le offerte dei grandi vendor. Proporre un fornitore alternativo, non presente sulla piattaforma, diventa più difficile, anche quando il CIO, a ragion veduta, lo ritiene valido.

Con i fornitori servono le soft skill

“Ci sono, a mio avviso, due elementi di contesto a cui porre attenzione, dai quali ne derivano altri più specifici”, commenta Cecilia Colasanti, CIO di Istat, l’Istituto italiano di statistica. “Il primo concerne la nostra dipendenza, di fatto strutturale, dall’uso di strumenti digitali. Il secondo, legato in modo inscindibile al primo, riguarda la velocità a cui siamo ormai abituati dall’uso dei mezzi digitali. Con la stessa rapidità con la quale si propaga una notizia, si può propagare un errore o qualsiasi altro processo che, una volta partito, non controlliamo più. La recente vicenda CrowdStrike, ma non solo, lo dimostra. Consapevoli di questi aspetti, è sicuramente importante, per la mia esperienza, che il CIO ponga attenzione, tra gli altri, almeno agli aspetti di sicurezza e affidabilità degli strumenti digitali che utilizziamo, all’applicabilità effettiva delle norme che, quantomeno in Europa, hanno l’ambizione di regolare gli effetti dell’uso di tali mezzi, ai loro costi e alla dipendenza da chi, questi dispositivi e questi servizi li fornisce, ovvero il cosiddetto vendor lock-in”.

Per Colasanti, mentre l’impegno a mantenere sicuri i sistemi o ad applicare correttamente le norme richiede, principalmente, una competenza tecnica di settore, mitigare gli effetti del vendor lock-in necessita anche di una “visione strategica” e di una capacità di negoziazione, ovvero di soft skill.

“Avere più alternative possibili e bilanciare la bontà delle soluzioni scelte con clausole contrattuali che abilitino la portabilità dei software e dei dati su diverse piattaforme sono senz’altro elementi su cui far leva”, sottolinea la CIO. “Certamente non è semplice, tenendo conto che, spesso, le proposte dei vendor di cui più temiamo il lock-in sono le migliori e che la portabilità non è facile da abilitare”.

“Affrontare la solidità informatica nel design, tenendo in considerazione aspetti legati all’indipendenza da vendor o fornitori tecnologici, è oggi un tema critico dell’IT”, osserva Rosario Pingaro, CEO e CIO di Convergenze, operatore di telecomunicazioni del Sud Italia (fornisce servizi internet e telefonia per privati e imprese, ma anche energia verde e gas naturale). Secondo Pingaro, è consigliabile affidarsi all’open source quanto più possibile, “poiché è più resiliente a problemi sistemici”.

Oltre la vicenda CrowdStrike: le trappole del cloud

Una grande fragilità potenziale è nei servizi in cloud, perché possono deresponsabilizzare l’IT rispetto alla gestione delle infrastrutture, secondo Epifani.

“Il CIO non deve mai dimenticare che, anche se usa un fornitore esterno, ciò non lo esime dall’avere all’interno figure che sappiano come gestire sia il cloud che il cloud provider”, evidenzia l’esperto. “Può succedere che un intero sistema vada in tilt per l’aggiornamento di un singolo componente, che, per quanto in cloud, andrebbe sempre testato in ambiente protetto, non delegando alla speranza che il cloud provider abbia pensato a tutto”.

Non che ai CIO sfuggano le “trappole” del cloud. Infatti, qualcuno comincia a pensare al cosiddetto de-cloud o cloud exit.

“Il cloud richiede tante skill”, osserva Alan Girard, IT & Cybersecurity manager di Nital, azienda che importa, rappresenta e commercializza in Italia circa un centinaio di brand di tecnologia di consumo, tra cui Nikon, iRobot, DJI, Sonos, Polaroid, Ezviz. “All’inizio il cloud ha conquistato facilmente i CIO con la promessa di risolvere tanti problemi delegando, ma col tempo si è visto che non è così”.

La difficoltà, secondo Girard, sta sia nelle competenze specifiche che la gestione della “nuvola” richiede, sia nei costi: si paga il provider e, al tempo stesso, si spende sull’IT legacy, che non è mai del tutto eliminabile.

Quanto possiamo demandare all’AI?

Proprio la carenza di competenze è una delle fragilità dell’IT e acuisce gli effetti della dipendenza da pochi grandi fornitori. Infatti, è più facile trovare esperti nei sistemi dei grandi della tecnologia che di tecnologie alternative. Per esempio, è più difficile reperire professionisti che sappiano lavorare con Linux e l’open source in genere.

“I talenti non si trovano, e quei pochi che ci sono sono ambiti”, afferma Belli. “Forse si dovrebbe investire di più sulle scuole professionali e formare gli studenti in base alle esigenze del mercato: il sistema dell’istruzione non riesce a tenere il passo dei cambiamenti tecnologici. Per le aziende è una sfida riuscire a creare e trattenere le risorse migliori”.

Ma ci sono fragilità ancora maggiori, secondo Belli. “In via generale, metterei al primo posto la sostenibilità ambientale e, a seguire, la sicurezza informatica a tutto campo, in termini di sistemi, networking e formazione interna degli utenti”, afferma la manager. “Il caso CrowdStrike da questo punto di vista è un invito a non demandare troppe procedure all’AI se si vuole garantire la cyber resilienza”, prosegue Belli. “Dovrebbe esserci una chiara governance nei rilasci e nei test per garantire Zero Errori. Ciò fa riflettere sul fatto che le verifiche sono sempre più automatizzate con l’AI perché ritenute di basso valore aggiunto, ma forse non dovrebbe essere così. L’AI è una tecnologia che dobbiamo imparare a usare al meglio, governandola”.

Il debito tecnologico e la cyber resilienza

Per Colasanti esiste anche una questione di debito tecnologico.

“Tante aziende continuano a gestire e manutenere progetti basati su linguaggi datati, dai quali è difficile cambiare, perché hanno, spesso, un alto impatto sui clienti; tuttavia ciò impedisce anche di innovare”, avverte la CIO. Ma, ancora più pesante, è la debolezza generata dalla complessità dell’IT: “È un costo organizzativo e di gestione: ci sono tanti layer software che vanno gestiti e integrati tra loro con competenze tecniche altamente specialistiche”, nota Colasanti.

La questione si intreccia, dunque, con quella delle competenze e del ricambio generazionale nelle imprese pubbliche e private: le nuove specializzazioni dell’IT esigono attività di reskilling e upskilling e l’introduzione di nuove leve.

Il debito tecnologico, a sua volta, è un rischio per la cybersicurezza, osserva Raffaele Todisco, ex CIO del gruppo alimentare La Doria e oggi consulente IT.

“Un problema dell’IT è che molte imprese presentano ancora soluzioni obsolete dell’infrastruttura tecnologica, il che le espone a maggiori rischi cyber”, evidenzia Todisco.“In aggiunta, gli ambienti produttivi registrano anche una scarsa integrazione delle componenti hardware e software, che, oltre ad aumentare i rischi di attacchi, contribuisce a ritardare l’innovazione digitale in tema di Smart Manufacturing. Quindi, non c’è alternativa: i sistemi IT obsoleti, pur se ancora funzionanti, devono essere sostituiti attraverso un investimento irrinunciabile, sistematico e ricorrente, e occorre che le aziende siano più concrete nell’avviare progetti esaustivi in ambito produttivo”. 

La complessità dell’IT e la “ridondanza totale”

Per questo, secondo Todisco, un compito fondamentale del CIO è convincere il CEO che occorre un budget adeguato per l’innovazione digitale, partendo dall’infrastruttura tecnologica.

“Il CIO deve gestire una complessità crescente e deve garantire la continuità del servizio e la protezione dei dati”, dichiara il manager. “Il disastro informatico può essere anche legato a un cattivo aggiornamento dei sistemi, come accaduto con Crowdstrike, e possiamo solo immaginare le conseguenze se il blocco fosse durato giorni anziché ore. Sono evenienze a cui bisogna pensare prima. I CEO tendono ancora a non rendersi conto che l’IT è diventato pervasivo, e che, per evitare incidenti e garantire continuità, servono progettualità e investimenti mirati, non dando per scontato che i sistemi siano sempre disponibili, senza fermi e senza problemi. A mio avviso, il problema maggiore è rappresentato dalla tendenza a minimizzare la complessità crescente dell’insieme delle componenti ICT. Questa è la madre dei rischi IT”.

La complessità è esacerbata non solo da un’inefficiente stratificazione di sistemi vecchi e nuovi, ma anche dalla necessità di applicare una logica estesa di “ridondanza”, ovvero, sottolinea Todisco, “non solo backup dei dati e duplicazioni per la business continuity, ma anche più fornitori per lo stesso prodotto o servizio, in modo da evitare il black-out totale”.

“Il CIO deve pretendere un’organizzazione interna per pianificare e controllare la governance e l’evoluzione dei sistemi. Non essendo più possibile gestire dall’interno, occorre coordinare la complessità selezionando accuratamente e continuamente i partner esterni, adottando la logica dei backup anche per i fornitori”, afferma Todisco.

In Convergenze, che appartiene al settore delle telecomunicazioni, Pingaro ritiene utile affidarsi a soluzioni standardizzate di software defined-network, che siano vendor-agnostic al fine di rendere l’infrastruttura solida, e richiedere percorsi di rete differenziati, oltre che forniti da provider diversi, e privi di elementi condivisi per collegare i vari elementi, in modo da riuscire a dominare eventuali fault geografici con una completa diversificazione e ridondanza.

Anche per Epifani vale la logica della duplicazione; per esempio, più che un solo cloud provider, meglio il multicloud, che è più complesso da gestire per l’IT, perché occorre rendere interoperabili architetture diverse, ma è più resiliente, poiché protegge dal rischio di un fornitore che si blocca. “E occorre ridondanza su applicazioni e sistemi: anche nella cybersicurezza, non limitarsi allo stack tecnologico del vendor, ma guardare oltre, aggiungendo prodotti alternativi che facciano da back-up”, sottolinea il Presidente di Fondazione per la Sostenibilità Digitale.

Le “fragilità” più o meno nascoste dell’IT richiedono, in definitiva, un CIO brillante che non spenga mai la sua attenzione: “Il nodo è negli skill e nei costi”, afferma Epifani. “Il CIO deve saper spiegare al CEO che la tecnologia è complessa e non è una commodity, ma ha bisogno di grandi competenze, ovvero di persone che la controllano”.


Read More from This Article: Le fragilità dell’IT: come difendersi dagli incidenti del genere “CrowdStrike”
Source: News

Category: NewsAugust 20, 2024
Tags: art

Post navigation

PreviousPrevious post:¿La IA se vuelve nuclear? Los acuerdos de los centros de datos constatan lo inevitableNextNext post:スウェーデン交通局、AIでインシデント分析を実現

Related posts

휴먼컨설팅그룹, HR 솔루션 ‘휴넬’ 업그레이드 발표
May 9, 2025
Epicor expands AI offerings, launches new green initiative
May 9, 2025
MS도 합류··· 구글의 A2A 프로토콜, AI 에이전트 분야의 공용어 될까?
May 9, 2025
오픈AI, 아시아 4국에 데이터 레지던시 도입··· 한국 기업 데이터는 한국 서버에 저장
May 9, 2025
SAS supercharges Viya platform with AI agents, copilots, and synthetic data tools
May 8, 2025
IBM aims to set industry standard for enterprise AI with ITBench SaaS launch
May 8, 2025
Recent Posts
  • 휴먼컨설팅그룹, HR 솔루션 ‘휴넬’ 업그레이드 발표
  • Epicor expands AI offerings, launches new green initiative
  • MS도 합류··· 구글의 A2A 프로토콜, AI 에이전트 분야의 공용어 될까?
  • 오픈AI, 아시아 4국에 데이터 레지던시 도입··· 한국 기업 데이터는 한국 서버에 저장
  • SAS supercharges Viya platform with AI agents, copilots, and synthetic data tools
Recent Comments
    Archives
    • May 2025
    • April 2025
    • March 2025
    • February 2025
    • January 2025
    • December 2024
    • November 2024
    • October 2024
    • September 2024
    • August 2024
    • July 2024
    • June 2024
    • May 2024
    • April 2024
    • March 2024
    • February 2024
    • January 2024
    • December 2023
    • November 2023
    • October 2023
    • September 2023
    • August 2023
    • July 2023
    • June 2023
    • May 2023
    • April 2023
    • March 2023
    • February 2023
    • January 2023
    • December 2022
    • November 2022
    • October 2022
    • September 2022
    • August 2022
    • July 2022
    • June 2022
    • May 2022
    • April 2022
    • March 2022
    • February 2022
    • January 2022
    • December 2021
    • November 2021
    • October 2021
    • September 2021
    • August 2021
    • July 2021
    • June 2021
    • May 2021
    • April 2021
    • March 2021
    • February 2021
    • January 2021
    • December 2020
    • November 2020
    • October 2020
    • September 2020
    • August 2020
    • July 2020
    • June 2020
    • May 2020
    • April 2020
    • January 2020
    • December 2019
    • November 2019
    • October 2019
    • September 2019
    • August 2019
    • July 2019
    • June 2019
    • May 2019
    • April 2019
    • March 2019
    • February 2019
    • January 2019
    • December 2018
    • November 2018
    • October 2018
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • June 2017
    • May 2017
    • April 2017
    • March 2017
    • February 2017
    • January 2017
    Categories
    • News
    Meta
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
    Tiatra LLC.

    Tiatra, LLC, based in the Washington, DC metropolitan area, proudly serves federal government agencies, organizations that work with the government and other commercial businesses and organizations. Tiatra specializes in a broad range of information technology (IT) development and management services incorporating solid engineering, attention to client needs, and meeting or exceeding any security parameters required. Our small yet innovative company is structured with a full complement of the necessary technical experts, working with hands-on management, to provide a high level of service and competitive pricing for your systems and engineering requirements.

    Find us on:

    FacebookTwitterLinkedin

    Submitclear

    Tiatra, LLC
    Copyright 2016. All rights reserved.