Table of Contents Table of Contents
Previous Page  91 / 102 Next Page
Information
Show Menu
Previous Page 91 / 102 Next Page
Page Background

CYBER SECURITY

tecnica

91

Automazione e Strumentazione

Maggio 2017

In generale poi, è diffusa l’idea di non ‘turbare’ macchinari

complessi con port scanning o con simulazioni di attacchi, per-

ché c’è un mescolamento continuo di vecchie pratiche e vec-

chie attrezzature che convivono con nuove pratiche e nuove

attrezzature di cui è difficile conoscere tutti i dettagli e di cui

e difficile prevedere le reazioni in seguito alle varie tecniche di

simulazione. Il risultato è che nessuno oggi riesce a prevedere

nelle proprie organizzazioni gli esiti effettivi di un eventuale

cyber attacco. Infine, piuttosto che avviare processi virtuosi

nelle organizzazioni che possano ridurre il rischio e mitigare gli

effetti dei cyber attacchi, il management preferisce affidarsi a

buone polizze assicurative assumendo il rischio come inaffron-

tabile attraverso strategie di gestione.

Conclusioni

L’esito principale di questa ricerca è dunque aver osservato

che è quasi assente una riflessione ‘sociotecnica’ intorno alle

produzioni e alle gestioni dei sistemi di mitigazione o detecting

dei cyber attacchi. Solo un lavoro continuo di mapping delle

pratiche quotidiane, delle rappresentazioni degli addetti e di

analisi delle pratiche ‘invisibili’ permette alle organizzazioni di

tenere sempre attivo un lavoro sulla cyber security. Un processo

che potrebbe mutuare gli apprendimenti organizzativi maturati

attraverso le pratiche di analisi della safety. Infatti, anche per

quel tipo di materia il lavoro più consistente è stato quello di

portare la safety ad essere parte delle azioni di management e

così sono diventate piano piano oggetto di apprendimento orga-

nizzativo. La difesa dei contesti ICS non può che essere nuo-

vamente il frutto di un lavoro continuo per definire i flussi di

azione dei soggetti in combinazione con le tecnologie utilizzate

e generare così ulteriore apprendimento organizzativo.

Riferimenti

[1]

J. S. Busby, R. E. Alcock. “Risk and Organizational Net-

works: Making Sense of Failure in the Division of Labour.”

Risk Management 10

, no. 4, pp. 235-56, 2008.

[2]

J. S. Busby, S. A. Bennett. “Analysing the risks of indivi-

dual and collective intentionality”.

Journal of Risk Research.

11

, 6, pp. 797-819. 23, 2008.

[3]

L. Hansen, H. Nissenbaum. “Digital Disaster, Cyber Secu-

rity, and the Copenhagen School.”

International Studies Quar-

terly 53

, no. 4, pp.1155-75, 2009.

[4]

B. Turner. “A Personal Trajectory Through Organization

Studies”,

Research in the Sociology of Organizations

, Volume

13, pp. 275-301, 1995.

[5]

K. E. Weick. “Foresights of Failure: An Appreciation of

Barry Turner”,

Journal of Contingencies and Crisis Manage-

ment 6

, no. 2, pp. 72–75, 1998.