Quando l’IT smette di essere supporto e diventa gestione del rischio

Per molti anni l’IT è stato percepito come una funzione di supporto.
Server che devono funzionare. Posta elettronica disponibile. Stampanti che, quando smettono di collaborare, devono tornare operative il prima possibile.

Un ruolo necessario, ma spesso invisibile.

Negli ultimi anni questa visione è diventata sempre meno realistica. Oggi l’IT non è più solo infrastruttura tecnica: è gestione del rischio operativo dell’azienda.

Un incidente informatico, un attacco ransomware o anche solo una vulnerabilità non presidiata possono bloccare produzione, logistica, amministrazione e vendite nel giro di poche ore.

Quando succede, non è più un problema tecnico.
È un problema aziendale.

Il rischio invisibile

La sicurezza informatica non è una condizione statica. Non esiste un momento in cui un’infrastruttura può essere considerata “sicura” una volta per tutte.

I sistemi cambiano, le reti evolvono, i software vengono aggiornati, nuovi servizi vengono integrati. Ogni cambiamento introduce potenzialmente nuove superfici di attacco.

Nel frattempo, dall’altra parte, esiste un ecosistema criminale estremamente organizzato che testa continuamente nuove tecniche di intrusione.

Questo significa che la sicurezza non può essere affrontata solo con strumenti perimetrali o con controlli periodici. Serve osservazione continua del comportamento dei sistemi.

La scelta di presidiare l’infrastruttura

Nel nostro caso abbiamo deciso di introdurre un sistema di rilevazione delle anomalie basato su analisi comportamentale e intelligenza artificiale (Darktrace).

La scelta non è stata guidata solo dall’aspetto tecnologico, ma da una riflessione più ampia su come gestire il rischio informatico nel tempo.

Molte aziende scelgono di affidarsi a un SOC esterno (Security Operation Center), delegando il monitoraggio e l’analisi degli eventi di sicurezza a strutture specializzate.

È una scelta assolutamente sensata in molti contesti.

Nel nostro caso abbiamo deciso una strada diversa: gestire il sistema internamente, senza un SOC esterno.

Le ragioni sono state principalmente due:

  • la presenza di competenze tecniche interne in grado di interpretare gli eventi di sicurezza
  • la volontà di mantenere il controllo diretto sull’analisi delle anomalie e delle dinamiche della nostra rete

Questa scelta ci ha permesso di sviluppare una conoscenza molto più profonda del comportamento reale della nostra infrastruttura.

Imparare a leggere i segnali

Uno degli aspetti più interessanti dei sistemi di rilevazione comportamentale è che non cercano solo firme di attacco note. Osservano il comportamento della rete.

Nel tempo imparano cosa è normale e cosa non lo è: traffico tra sistemi, pattern di accesso, comunicazioni tra servizi, attività degli utenti.

Quando qualcosa devia da questo modello, il sistema lo segnala.

Questo non significa che ogni segnale sia necessariamente un attacco.
Ma significa che ogni anomalia merita di essere osservata e compresa.

Con il tempo si sviluppa una sensibilità diversa verso il funzionamento dell’infrastruttura.

La sicurezza come processo continuo

L’introduzione di strumenti di monitoraggio avanzato non risolve il problema della sicurezza. Sarebbe ingenuo pensarlo.

La sicurezza è un processo continuo fatto di:

  • monitoraggio
  • analisi
  • miglioramento progressivo dell’infrastruttura
  • revisione delle configurazioni
  • aggiornamenti costanti

Ogni giorno emergono piccoli miglioramenti possibili.
Regole più precise, segmentazioni più efficaci, superfici di esposizione che possono essere ridotte.

È un lavoro silenzioso, spesso invisibile. 😑 Purtroppo.
Ma è esattamente questo lavoro che permette all’azienda di operare con maggiore tranquillità.

Dormire sonni più sereni

Da quando abbiamo introdotto questo approccio, la percezione del rischio informatico è cambiata profondamente.

Non perché il rischio sia scomparso — non succederà mai — ma perché l’infrastruttura è presidiata.

Gli eventi vengono osservati.
Le anomalie analizzate.
La sicurezza migliorata giorno dopo giorno.

Questo non elimina l’incertezza, ma la rende gestibile.

Ed è forse questo il vero cambiamento di paradigma del ruolo IT oggi: non limitarsi a far funzionare i sistemi, ma governare il rischio tecnologico su cui si basa l’intera azienda.

Pubblicato in Cybersecurity, Management | Lascia un commento

Un nuovo capitolo

Per anni questo spazio è rimasto in silenzio.
Gli articoli presenti raccontano un tempo diverso. Un’altra fase professionale, un altro modo di guardare il mondo digitale.

Non li cancello. Non li rinnego.
Ma non mi rappresentano più.

Nel frattempo sono cambiate molte cose.
Il ruolo dell’IT è cambiato. Le aziende sono cambiate. La complessità è aumentata.
E soprattutto, è cambiato il mio modo di osservare la tecnologia.

Un tempo parlavamo di strumenti.
Oggi dobbiamo parlare di responsabilità.

Un tempo il digitale era un vantaggio competitivo.
Oggi è infrastruttura vitale.

Un tempo bastava far funzionare i sistemi.
Oggi bisogna governare rischio, integrazione, sicurezza, cultura, dati, AI.

Questo blog riparte da qui.

Non sarà un diario tecnico.
Non sarà un blog motivazionale.
Non sarà un elenco di soluzioni miracolose.

Sarà uno spazio di riflessione concreta su:

– decisioni tecnologiche in contesti reali
– errori costosi e lezioni apprese
– infrastrutture che invecchiano mentre il business accelera
– cybersecurity quando non è teoria ma crisi
– AI applicata oltre la moda del momento
– leadership tecnica in organizzazioni complesse

Scriverò di ciò che funziona.
E di ciò che non funziona.

Scriverò di scelte fatte sotto pressione.
Di vendor brillanti e di architetture sopravvalutate.
Di innovazione vera e di entusiasmo prematuro.

La tecnologia non è neutrale.
È una leva strategica, ma anche una fonte di rischio sistemico.
Trattarla con leggerezza è un lusso che le aziende non possono più permettersi.

Questo è l’inizio di una nuova fase.
Più consapevole.
Più pragmatica.
Più orientata al futuro.

Non per raccontare quanto siamo bravi.
Ma per capire meglio dove stiamo andando.

Pubblicato in Management, Varie | Contrassegnato , , , | Lascia un commento

Get Microtik Switch Ip Address from a script

I’ve spent a couple of hours searching for the right way to grab the IP address of my Microtik switch directly from a script (in Mikrotik scripting language) without success.

The big problem is that the system Ip address of a switch is bound to a specific interface and it could be any ethernet port (from ether1 to etherN) or also the bridge.

Here it is! This is a small script to find (and save in a local variable) the IP address of the switch finding it through every available interface. I find it very useful to print the IP address of the switch in the email.

:local ip
:local iAdd [:toarray [/ip address find where interface~"ether" || interface~"bridge"]]

:foreach i in=$iAdd do={
:set ip[/ip address get $i address]
:set ip[:pick $ip 0 ([:len $ip]-3) ];
:log info "Current IP for interface $i is $ip"
}

 

Pubblicato in Varie | Contrassegnato , | Lascia un commento

Il pec-cato della Polizia locale di Milano

Niente PEC!

Ehee signori… come direbbe Giuseppe Cruciani: – qui non si scherza!

Ho da poco scoperto che la Polizia locale di Milano (ehi… non sto parlando di Paesellosperdutoinitalia… ma di: “Milano”) non ha la PEC!

…ed è tutto vero, ho fatto le ricerche del caso, chiamato gli uffici competenti (quelli il cui numero di telefono… funziona) e sembra proprio essere così. Nemmeno sul sito del Comune di Milano che ho esplorato attentamente, riesco a trovare uno straccio di indirizzo PEC per la Polizia locale. Incredibile? Di sicuro: paradossale, dato che di metodi per il pagamento delle infrazioni ne elencano almeno una decina…

Per chi non sapesse cos’è la PEC, trattasi della Posta Elettronica Certificata. Una sorta di email che da qualche anno può (diciamo “dovrebbe”) sostituire in tutto e per tutto le raccomandate utilizzate per lo scambio di informazioni con la Pubblica Amministrazione.

Allora la butto lì con una bella provocazione all’italiana… (e se qualche avvocato volesse darmi un parere così… alla buona, è il benvenuto) :

Dato l’Art 11 comma 1 e 5 del Decreto Legislativo 27 ottobre 2009, n. 150 che recita:

5. Al fine di rendere effettivi i principi di trasparenza, le pubbliche amministrazioni provvedono a dare attuazione agli adempimenti relativi alla posta elettronica certificata di cui all’articolo 6, comma 1, del decreto legislativo del 7 marzo 2005, n. 82, agli articoli 16, comma 8, e 16-bis, comma 6, del decreto-legge 29 novembre 2008, n. 185, convertito, con modificazioni, dalla legge 28 gennaio 2009, n. 2, e di cui all’articolo 34, comma 1, della legge 18 giugno 2009, n. 69.

e di conseguenza gli Articoli 3, 4 e 6 del Decreto Legislativo 7 marzo 2005, n. 82 che recitano:

Art. 3.
Diritto all’uso delle tecnologie

1. I cittadini e le imprese hanno diritto a richiedere ed ottenere l’uso delle tecnologie telematiche nelle comunicazioni con le pubbliche amministrazioni centrali e con i gestori di pubblici servizi statali nei limiti di quanto previsto nel presente codice.

Art. 4.
Partecipazione al procedimento amministrativo informatico

1. La partecipazione al procedimento amministrativo e il diritto di accesso ai documenti amministrativi sono esercitabili mediante l’uso delle tecnologie dell’informazione e della comunicazione secondo quanto disposto dagli articoli 59 e 60 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445.

2. Ogni atto e documento può essere trasmesso alle pubbliche amministrazioni con l’uso delle tecnologie dell’informazione e della comunicazione se formato ed inviato nel rispetto della vigente normativa.

Art. 6.
Utilizzo della posta elettronica certificata

1. Le pubbliche amministrazioni centrali utilizzano la posta elettronica certificata, di cui al decreto del Presidente della Repubblica 11 febbraio 2005, n. 68, per ogni scambio di documenti e informazioni con i soggetti interessati che ne fanno richiesta e che hanno preventivamente dichiarato il proprio indirizzo di posta elettronica certificata.

2. Le disposizioni di cui al comma 1 si applicano anche alle pubbliche amministrazioni regionali e locali salvo che non sia diversamente stabilito.

Considearata la sentenza del Tribunale amministrativo regionale per la Basilicata di  n. 478 dello scorso 23 settembre 2011 e della quale si trova menzione qui:

http://www.lagazzettadeglientilocali.it/pf/testo-news/18565/Le-pa-hanno-l-obbligo-di-pubblicare-un-indirizzo-Pec-sul-proprio-sito

considerato tutto dicevo, e considerato anche che la Polizia locale di Milano mi richiede a causa di una multa l’invio dei dati del conducente per la decurtazione dei punti:

La dichiarazione (allegata al verbale) deve essere firmata in originale, compilata in ogni sua parte e restituita (con consegna a mano o con lettera raccomandata) alla Polizia Locale di Milano – Servizio Procedure Sanzionatorie e Traffico – via Friuli n. 30 – 20135 Milano, entro 60 giorni dalla notifica.

ma a sua volta non mi fornisce un mezzo digitale per inviare questi dati se non il recarmi in posta di buon mattino a fare una raccomandata con conseguente perdita di tempo, permessi lavorativi  e denaro, forse… e dico, forse…

se non comunicassi i dati del conducente e la polizia locale di conseguenza applicasse la sansione di cui all’Art 126-bis comma 2 del C.d.S, potrei impugnare questa sanzione davanti ad un giudice e “forse” potrei anche aver ragione?

Siamo in Italia gente, tra un giorno inauguriamo l’Expo 2015 a Milano e la Polizia locale di Milano non ha la PEC. L’ufficio “nonsoconchihoparlato” che risponde al numero 02.0202 l’ha confermato. Alla mia risposta: – “ma non è possibile! Esiste una direttiva ministeriale che obbliga le PA ad avere una pec!” – il solerte impiegato mi ha fornito la pec “GENERALE”… la madre di tutte le pec di Milano:

In esclusiva per voi: protocollo@postacert.comune.milano.it

Io da italiano ribelle quale sono, invierò ugualmente il documento con i dati del conducente alla PEC del “protocollo” chiedendo di farlo pervenire alla Polizia locale di Milano che sembra esserne sprovvista.
Vi terrò aggiornati sull’esito!

Pubblicato in Varie | Contrassegnato , , , , | 8 commenti

Street marketing

While driving on a mountain road in Sardinia with my family I wanted to stop for two minutes to look at the view … The location was enough strategic to take a picture of the sea and the coast of Badesi…
At that moment I saw that note … attached to the guard-rail. Congratulations! Anybody has stuck it, reached the ideal target for that advertising: a tourist who came down from the mountain and maybe… hungry! We didn’t go to “da Paolino” but I found very interested the post location!


Mentre percorrevo una stradina di montagna in Sardegna con la mia famiglia ho voluto fermarmi due minuti a guardare il panorama… La posizione era abbastanza strategica per fare una foto e vedere dall’alto la costa di Badesi e dintorni…
Poi ho visto quel biglietto… attaccato al guard-rail, impossibile non notarlo e non leggerlo. Complimenti dunque a chi ha attaccato l’adesivo perché ha raggiunto il target ideale per la sua pubblicità: un turista che scendeva dalla montagna e magari… pure affamato! Non siamo andati “da Paolino” ma mi è piaciuto il posto dell’adesivo !

20130626-152203.jpg

Pubblicato in Marketing | Contrassegnato , , , , , | 2 commenti

WFC for System Center 2012 Application web catalog

Dopo aver installato tutto regolarmente l’applicazione client Software Center non riesce a connettersi correttamente al catalogo delle applicazioni via web?
Avete controllato i log e siete giunti ad un errore in WFC…
Avete ricontrollato e sembra tutto correttamente installato e funzionante ?

Ma wfc sta funzionando ? Leggete questo post:
http://3water.wordpress.com/2012/09/05/host-wcf-in-iis8-windows-server-2012

Pubblicato in .Net, SqlServer | Contrassegnato , , , , , | Lascia un commento