CYBER SECURITY
tecnica
91
Automazione e Strumentazione
Maggio 2017
In generale poi, è diffusa l’idea di non ‘turbare’ macchinari
complessi con port scanning o con simulazioni di attacchi, per-
ché c’è un mescolamento continuo di vecchie pratiche e vec-
chie attrezzature che convivono con nuove pratiche e nuove
attrezzature di cui è difficile conoscere tutti i dettagli e di cui
e difficile prevedere le reazioni in seguito alle varie tecniche di
simulazione. Il risultato è che nessuno oggi riesce a prevedere
nelle proprie organizzazioni gli esiti effettivi di un eventuale
cyber attacco. Infine, piuttosto che avviare processi virtuosi
nelle organizzazioni che possano ridurre il rischio e mitigare gli
effetti dei cyber attacchi, il management preferisce affidarsi a
buone polizze assicurative assumendo il rischio come inaffron-
tabile attraverso strategie di gestione.
Conclusioni
L’esito principale di questa ricerca è dunque aver osservato
che è quasi assente una riflessione ‘sociotecnica’ intorno alle
produzioni e alle gestioni dei sistemi di mitigazione o detecting
dei cyber attacchi. Solo un lavoro continuo di mapping delle
pratiche quotidiane, delle rappresentazioni degli addetti e di
analisi delle pratiche ‘invisibili’ permette alle organizzazioni di
tenere sempre attivo un lavoro sulla cyber security. Un processo
che potrebbe mutuare gli apprendimenti organizzativi maturati
attraverso le pratiche di analisi della safety. Infatti, anche per
quel tipo di materia il lavoro più consistente è stato quello di
portare la safety ad essere parte delle azioni di management e
così sono diventate piano piano oggetto di apprendimento orga-
nizzativo. La difesa dei contesti ICS non può che essere nuo-
vamente il frutto di un lavoro continuo per definire i flussi di
azione dei soggetti in combinazione con le tecnologie utilizzate
e generare così ulteriore apprendimento organizzativo.
Riferimenti
[1]
J. S. Busby, R. E. Alcock. “Risk and Organizational Net-
works: Making Sense of Failure in the Division of Labour.”
Risk Management 10
, no. 4, pp. 235-56, 2008.
[2]
J. S. Busby, S. A. Bennett. “Analysing the risks of indivi-
dual and collective intentionality”.
Journal of Risk Research.
11
, 6, pp. 797-819. 23, 2008.
[3]
L. Hansen, H. Nissenbaum. “Digital Disaster, Cyber Secu-
rity, and the Copenhagen School.”
International Studies Quar-
terly 53
, no. 4, pp.1155-75, 2009.
[4]
B. Turner. “A Personal Trajectory Through Organization
Studies”,
Research in the Sociology of Organizations
, Volume
13, pp. 275-301, 1995.
[5]
K. E. Weick. “Foresights of Failure: An Appreciation of
Barry Turner”,
Journal of Contingencies and Crisis Manage-
ment 6
, no. 2, pp. 72–75, 1998.