Il maneggio efficiente delle armi da fuoco – di quelle corte, in particolare – fornisce ulteriori spunti che possono essere applicati utilmente alla gestione della sicurezza informatica, insieme a quelli sulla differenza fra sicurezza e conflitto, sull’importanza dello “active mindset”, sul ruolo della paura, sulla gestione delle transizioni tempo-spazio e sullo shock training.
Come ogni attività pericolosa, imparare a usare un’arma da fuoco è un processo altamente proceduralizzato dove gli errori e le omissioni non sono tollerate.
Un tiratore deve essere sempre assolutamente consapevole delle condizioni nelle quali si trova la sua arma, verificandone lo stato ogni volta che ne perde il controllo diretto: rimozione dell caricatore, azionamento del carrello per la verifica della presenza/assenza del colpo in canna, reinserimento del caricatore, azionamento della sicura o dell’abbatticane (dove sono presenti).
Queste regole sono letteralmente scolpite nella testa del principiante fino a diventare una seconda natura. Come diventa (o deve diventare) una seconda natura avere un controllo totale sulla piattaforma di armamento utilizzata, conoscendone pregi, difetti ma – soprattutto – comportamento in azione.
Un addestramento del genere è certamente noioso ma, come detto, quando c’è in gioco l’incolumità propria e dei terzi non ci possono essere scorciatoie: riuscire a mantenere un elevato livello di concentrazione e operare “in automatico” possono sembrare due concetti in antitesi, ma che in realtà qualificano il livello di abilità nella gestione dell’arma.
In sintesi, più è alta la capacità del tiratore, più si riducono i rischi di danni diretti e collaterali (cioè colpire inavvertitamente altre persone).
Anche nell’ambito della sicurezza informatica il ragionamento è pienamente applicabile. Imparare a reagire sotto stress applicando le policy di gestione degli incidenti è importante ma solo se – al momento giusto – si sa cosa fare senza dover necessariamente pensare.
Non basta dunque avere delle regole, conoscerle e saperle applicare. E’ importante riuscire a farlo in tempi brevi e con la massima efficienza, evitando di provocare – o limitando i – danni collaterali.
In questo senso, nel decidere cosa fare nell’emergenza di una criticità, l’incident manager dovrebbe sviluppare un approccio basato sul bilanciamento degli interessi in gioco, che tenga presente gli attori coinvolti, le conseguenze immediate e di medio periodo delle sue azioni, il livello di efficienza delle sue scelte.
E’ chiaro che se, nell’occhio del ciclone, deve preoccuparsi di ricordare quali sono i passi da compiere, non avrà la lucidità per valutare globalmente la situazione e indentificare le contromisure più efficaci da attuare.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte