Antivirus e sicurezza

5 lezioni di sicurezza informatica dal Titanic

31 Gennaio 2013

Il 15 aprile 1912, il Titanic entrò in collisione con un iceberg e affondò nell'Atlantico settentrionale.
Più di 1.500 passeggeri e membri dell'equipaggio morirono.
Da questa tragica vicenda si possono trarre cinque insegnamenti sulla sicurezza dei dati e sul disaster recovery.

Titanic

  1. La conformità ai requisiti di sicurezza non basta

I progettisti del Titanic lo dotarono di più scialuppe di salvataggio di quante fossero richieste dalla British Board of Trade.
Avendo superato i requisiti del governo britannico si sentivano sicuri, ma si sbagliavano, dato che in realtà la nave aveva scialuppe sufficienti per contenere solo la metà delle persone a bordo.
I professionisti IT non devono abbassare la guardia perché hanno soddisfatto i requisiti legali per la protezione dei dati. I regolamenti sono inevitabilmente inferiori alle reali esigenze tecnologiche.

  1. Per proteggere i dati critici ci vogliono gli strumenti adeguati

Per la foga di raggiungere un nuovo record di traversata atlantica, il Titanic lasciò il porto senza avere a bordo i binocoli per le proprie vedette. Dal momento in cui un membro dell'equipaggio individuò un iceberg sulla rotta della nave, il timoniere ebbe solo 37 secondi per evitarlo. Un paio di binocoli avrebbe potuto salvare una nave da 7,5 milioni di dollari e soprattutto la vita di molti dei suoi passeggeri.
Per la protezione e il recupero dei dati critici sono necessari gli strumenti giusti.

  1. L'importanza di testare il sistema di backup e disaster recovery

Il giorno prima che il Titanic affondasse, il capitano Edward Smith aveva annullato l'unica esercitazione di salvataggio. Al momento dell'incidente, dozzine di persone morirono perchè la metà delle scialuppe di salvataggio vennero gettate in mare prima di essere al completo.
Il vostro sistema di backup e disaster recovery è la scialuppa di salvataggio dei vostri dati critici. Siete sicuri che in caso di evento disastroso il sistema opererà correttamente? Avete eseguito un test?

  1. L'automazione elimina gli errori umani

Molti degli avvertimenti di pericolo-ghiaccio inviati al Titanic non raggiunsero mai il ponte di comando. In un caso, l'operatore radio dell'altra nave non trasmise il messaggio con il prefisso corretto. In un altro caso, un avvertimento andò perduto in quanto gli operatori del Titanic erano occupati a inviare i telegrammi in arretrato dei passeggeri. Se il Titanic avesse avuto un sistema migliore di trasmissione dei messaggi critici al ponte di comando, gli ufficiali della nave avrebbero potuto conoscere in tempo il pericolo incombente.
L'automazione del backup e disaster recovery riduce la probabilità di costosi errori umani

  1. Obiettivi contrastanti e sicurezza dei dati

Durante la fase di progettazione del Titanic, J. Bruce Ismay, presidente della White Star Line, decise di ridurre il numero di imbarcazioni di salvataggio a bordo da 48 a 16 perché ostacolavano la visuale dei passeggeri di prima classe. Era inoltre deciso a stabilire un record di velocità di attraversamento dell'Atlantico, per promuovere la sua flotta di navi passeggeri di ultra lusso. Inoltre il capitano Smith navigò alla volta di New York a tutta velocità, pur avendo già ricevuto avvertimenti sulla presenza di banchi di ghiaccio.
Ogni azienda ha molteplici obiettivi, alcuni dei quali possono scontrarsi con quello fondamentale di proteggere i dati critici, proprio come il desiderio di Smith di stabilire un record di velocità si scontrava con il suo dovere di garantire la sicurezza dei passeggeri.
Obiettivi contrastanti o una tabella di marcia eccessiva possono rappresentare un rischio per la protezione dei dati e per la sicurezza della vostra azienda!

(tratto dal post di Brendan Cosgrove per "Kaseya Blog")

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (4)

Complimenti Ilaria, è proprio la giusta metafora degli scenari in cui ci troviamo spesso coinvolti noi operatori IT: le esigenze crescono, i problemi si sottovalutano e i budget si comprimono!
Posso rubarti l’articolo?

Mauro Brunello,

Grazie Mauro!
Anche se il merito è del collega Brendan Cosgrove di Kaseya, dal cui articolo è tratto il mio 😉
Condividi pure l’articolo, ti chiedo solo la gentilezza di citare la fonte.
Ciao!

Ilaria Colombo,

Questo accade quando le normative oltre ad essere applicate alla lettera come da manuale non vengono pesate e non ci si accerta se effettivamente bisogna prevedere qualcosa di più con il buon senso e soprattto con le conoscenze del "Dopo".

Moreno V.,

Ciao Moreno,
grazie per il tuo intervento: sono d’accordo con te!

Ilaria Colombo,

Lascia un commento

Il tuo indirizzo e-mail non verrà pubblicato, lo utilizzeremo solamente per inviarti la notifica della pubblicazione del tuo commento. Ti informiamo che tutti i commenti sono soggetti a moderazione da parte del nostro staff.