Skip to main content

In queste ore sta riprendendo faticosamente l’operatività di strutture pubbliche, banche, ospedali, trasporti, emittenza radiotelevisiva di mezzo mondo rimaste bloccate non da un attacco su larga scala di attori ostili o gruppi criminali ma di un errore di programmazione contenuto in un aggiornamento software per il sistema operativo Microsoft Windows veicolato da una multinazionale della cybersecurity, Crowdstrike, in tutte le infrastrutture che utilizzano la componente locale della piattaforma denominata Crowdstrike Falcon.

In sintesi, questo approccio alla gestione della cybersecurity prevede che su ogni singolo computer da proteggere venga installato un componente software che poi interagisce con la piattaforma centralizzata del fornitore, che è anche impiegata per veicolare gli aggiornamenti locali. È proprio il difetto in uno di questi aggiornamenti ad avere causato il blocco dei computer sui quali era installata la componente periferica del sistema di sicurezza. L’aggiornamento si è propagato come un virus, paralizzando così il funzionamento anche dei servizi essenziali che utilizzano la piattaforma in questione.

Questa vicenda fornisce spunti di analisi a più livelli, da quelli strettamente giuridici, a quelli relativi alle scelte strategiche dei decisori unionali in materia di cybersecurity, e alle loro ricadute sui modelli di servizio della gestione della sicurezza dei sistemi informativi.

La responsabilità per il danno da software difettoso

L’aspetto più immediato che balza all’occhio è quello della risarcibilità del danno causato da software difettoso. Benché normativamente il codice civile già stabilisca l’obbligo generale di risarcire il danno causato ingiustamente e le attività di sviluppo software e prestazione di servizi informatici siano sottoposte alle regole della responsabilità contrattuale, in concreto questo risarcimento è difficilmente ottenibile.

Le ragioni sono diverse e complesse, ma possono essere sintetizzate nella difficoltà di individuare —anche se non è questo il caso— l’effettiva responsabilità del produttore del software, nella non semplice prova del nesso fra difetto e danno e, soprattutto, nella capacità di affrontare un contenzioso basato su contrattualistica statunitense, che ammette ampie limitazioni di responsabilità, al punto che un eventuale successo giudiziario potrebbe risolversi in una vittoria di Pirro.

Le criticità dell’approccio UE basato sulla responsabilizzazione degli utenti

Questo stato di fatto, che permane tal quale dagli albori dell’informatica, è sempre stato lontano dall’attenzione dei decisori europei che hanno scelto di responsabilizzare gli utilizzatori degli strumenti software ma non chi li produce. Il caso paradigmatico è il regolamento sulla protezione dei dati personali (ma anche l’articolata normativa europea sulle infrastrutture critiche), il cui sistema di adempimento alle prescrizioni in materia di sicurezza è concepito proprio in questo modo.

Sulla carta, l’impostazione generalpreventiva basata sull’analisi del rischio che caratterizza trasversalmente questi ambiti dovrebbe essere in grado di prevenire eventi del genere. Nel caso specifico di questo incidente, si può addirittura arrivare a ipotizzare una responsabilità prevalente dell’utilizzatore rispetto a quella del produttore perché è una best practice riconosciuta quella di eseguire verifiche di ogni singolo nuovo aggiornamento software da installare prima di procedere concretamente. Dunque, entrando negli aspetti tecnico-giuridici, si dovrebbe verificare il riparto di responsabilità fra la diffusione dell’aggiornamento difettoso e l’omesso controllo della sua potenziale pericolosità; ed è ben possibile che le autorità di controllo possano sanzionare gli enti sottoposti a vigilanza proprio per non avere eseguito queste verifiche preliminari.

Il punto è, tuttavia, che in concreto queste verifiche sono difficilmente esigibili specie quando si parla di infrastrutture tecnologiche complesse o critiche, dove la sicurezza deve essere garantita in tempo pressoché reale. Il che significa, da parte dei destinatari delle norme, privilegiare modelli di gestione della cybersecurity basati sull’esternalizzazione a scapito del controllo diretto ed immediato affidato a una struttura interna.

Anche in questo caso la differenza fra teoria a pratica è rilevante, ma rimane il punto che un modello basato sull’esternalizzazione verso un unico fornitore e sull’automazione delle attività di cybersecurity ha come grossa controindicazione proprio quella della reazione a catena che poi, in caso di incidenti, si traduce in una catastrofe.

La burocratizzazione unionale della cybersecurity

Questa spinta verso la decentralizzazione è stata accelerata dalla mole di adempimenti imposta dalla normativa unionale. Se alle norme già citate aggiungiamo, tanto per citarne alcuni, il regolamento sulla resilienza operativa (DORA), quello sull’AI, il futuro regolamento sulla cyber resilience, gli aspetti di sicurezza dell’EIDAS2 non è difficile rendersi conto della mole di adempimenti da svolgere che spinge alla inevitabile tendenza a privilegiare una conformità puramente formale e a scaricare compiti (ma non responsabilità) su fornitori esterni, preferibilmente extracomunitari e come tali meno raggiungibili dalle autorità nazionali. Questo porta alla creazione se non di un oligopolio, di un mercato nel quale l’offerta è composta da un numero limitato di soggetti. La conseguenza è che se cade uno di questi, si trascina dietro un numero enorme di infrastrutture, creando problemi potenzialmente esiziali all’intero sistema Paese.

L’interdipendenza fra sistemi e reti di comunicazione elettronica

Il tema della concentrazione dei servizi di cybersecurity nelle mani di un numero limitato di soggetti si ripropone tal quale anche nell’ambito delle reti di comunicazione fisica, mobile e satellitare. Un mercato composto da un numero limitato di operatori amplifica le conseguenze di attacchi diretti a una singola infrastruttura o di malfunzionamenti interni o causati, ancora una volta, da un elemento della filiera che consente l’erogazione dei servizi o ancora da un fornitore di tecnologia e software.

Anche in questo caso, dunque, una scelta strategica che limitasse le possibilità di diversificazione tecnologica e spingesse verso una standardizzazione esasperata richiederebbe di essere valutata con estrema attenzione.

Conclusioni

Il caso Crowdstrike evidenzia chiaramente la necessità, da un lato, di prevedere precise responsabilità per i cybersecurity provider ma, dall’altro, l’importanza di tornare a un modello di gestione della cybersecurity meno basato su aspetti formali e più orientato all’attività sul campo.

Questo sarebbe possibile creando un quadro normativo che semplifichi gli adempimenti puramente burocratici, per esempio unificandoli, che agevoli lo sviluppo della ricerca indipendente sulle vulnerabilità di software e sistemi e che dunque spinga le software house a migliorare i propri prodotti sapendo di essere sotto il controllo della comunità della cybersecurity, secondo un modello ampiamente da tempo sperimentato negli Stati Uniti.

Il caso Crowdstrike rivela le cyber-debolezze Ue. L'analisi di Monti

A prescindere dall’aspetto puramente informatico, il problema emerso venerdì è la spia che segnala i rischi dell’approccio europeo alla gestione della sicurezza informatica. Scrive Andrea Monti, professore incaricato di Digital Law presso l’Università di Chieti-Pescara

Presentato alle Camere il Piano Mattei. Ecco cosa c’è dentro

Il dossier è arrivato questa settimana in Parlamento. Due gli obiettivi: l’impegno contro scafisti e trafficanti; il lavoro per offrire ai popoli africani un’alternativa di opportunità, lavoro, formazione, sviluppo e crescita duratura. Forti sinergie con Ue e G7. Tutti i dettagli

Il programma di Ursula è un grande pasticcio. Polillo spiega perché non ha convinto

La presidente von der Leyen, essendo stata costretta a chiedere il sostegno dei Verdi, per bilanciare i franchi tiratori della sua maggioranza, non poteva che presentare un programma evanescente: tanti buoni propositi, più di un pizzico di demagogia, una rimasticatura del passato, specie per quanto riguarda il Green Deal. Un grande pasticcio destinato a tradursi in un pessimo libro dei sogni. Comprensibile quindi, la decisione di Fratelli d’Italia di votare contro un’agenda improbabile

Come la tecnologia cambia l’uso dell’artiglieria. La lezione dell’ammiraglio Agostini

Di Fabio Agostini

L’artiglieria storicamente ha sempre giocato un ruolo importante nelle operazioni militari, rappresentando una componente fondamentale per il conseguimento della superiorità sul campo di battaglia. Per circa 30 anni in cui le operazioni si sono orientate prevalentemente sulla stabilizzazione e sul counter insurgents e counter terrorism, l’impiego delle artiglierie è stato pensato solo per funzioni di deterrenza o di difesa. L’evoluzione delle dinamiche geopolitiche con sviluppo di combattimenti ad alta intensità sul fianco est della Nato e poi a Gaza hanno ridato alle artiglierie un ruolo molto più rilevante. La lezione dell’ammiraglio Fabio Agostini, capo Reparto pianificazioni ed esercitazioni del Covi

Phisikk du role - Piersilvio, la politica e i moderati

Di Pino Pisicchio

Le cronache di queste ore si ritingono di Berlusconi. Junior, si intende. L’incitamento al partito di famiglia ad allargare il campo dei moderati suggerisce una possibile discesa in campo. Se al centro della scena, non è ancora chiaro. La rubrica di Pino Pisicchio

Cambiare gli schemi col Fianco Sud. Polemica Nato-Italia sulla nomina di Colomina

La decisione di nominare lo spagnolo Colomina a inviato speciale per il Fianco Sud coglie di sorpresa l’Italia, non coinvolta nel processo. Roma spera in una revisione dopo l’avvio di Rutte come segretario generale

Novità sull'Ucraina e sulla flotta fantasma di Mosca. Ecco quali dall'Epc di Londra

Il summit svoltosi a Londra ha visto registrare progressi nell’ambito del contrasto alla flotta fantasma di Mosca e nel sostegno all’Ucraina. Significativo l’intervento di Zelensky, primo ospite esterno dal 1997

Far convivere liberali e ambientalisti. Rischi e scommesse di Ursula bis

La variegata composizione dell’attuale maggioranza alla luce della presenza dei Verdi, non solo è stata la discriminante che ha fatto decidere per il no di FdI a von der Leyen, ma si pone come elemento politico oggettivo di cui bisognerà tenere conto. Ecco perché

Innovazione e tecnologia. Così Torino diventa un hub per il settore dell'aerospazio e della difesa

Dalla dimensione spaziale alle nuove generazioni di piattaforme per la difesa, Torino e il Piemonte si stanno posizionando quali hub centrali a livello nazionale e internazionali per l’innovazione e la tecnologia. A favorire questo consolidamento del capoluogo, una serie di realtà, locali e globali, che proprio nella città sabauda stanno attivando nuove iniziative a promozione dello sviluppo tecnologico

Lo zelo della Commissione sul clima avvicina l'Europa alla Cina mentre Trump... La versione di Torlizzi

A Milwaukee Trump ha illustrato quelle che saranno le prossime direttrici della politica economica degli Stati Uniti nel caso di una vittoria repubblicana alle prossime elezioni. Tra i capisaldi il più importante è un approccio protezionistico che prenderà forma attraverso l’inasprimento dei dazi alle importazioni. Ed è un cambio di paradigma importante. “Il voto di Meloni? Perseguire il programma illustrato da von der Leyen è pesantemente contro l’interesse non solo italiano, ma europeo”. Conversazione con Gianclaudio Torlizzi, fondatore di T-Commodity e consigliere del ministro della Difesa

×

Iscriviti alla newsletter