Home » News » Attualità

Physical Security: la trasformazione digitale (capitolo 1)

Physical Security: la trasformazione digitale (capitolo 1)

PHYSICAL SECURITY:
LA TRASFORMAZIONE DIGITALE

L’EVOLUZIONE DEL CONTESTO E LA GESTIONE DELLE INFORMAZIONI (CAPITOLO 1)

A partire dagli anni duemila si diffondono i sistemi di supervisione multifunzione. I sistemi per la gestione del controllo accessi, antintrusione, rilevazione incendio e videosorveglianza sono spesso integrati in un unico applicativo.
I benefici sono apparsi subito evidenti perché attraverso l’utilizzo di un’unica interfaccia fu possibile governare un evento nella sua interezza: analisi dell’intrusione, controllo dell’eventuale accesso e riscontro visivo, tutto in un solo front-end. A questo si aggiunsero una serie di facilities per la gestione remota dei siti: molte delle operazioni che venivano gestite da personale dislocato in zone geografiche diverse, progressivamente sono state centralizzate in poche centrali operative.

La costruzione di moderni edifici ha contribuito all’espansione di questi sistemi integrati, ma con una logica lontana da quella a cui si erano ispirati, in molti casi l’integrazione non si è realizzata o è stata parziale. L’unione di questi sistemi ha determinato un aumento esponenziale delle informazioni da gestire. Questo elemento è importante per comprendere come e quanto l’eccesso informativo, se non correttamente gestito, possa compromettere la sicurezza delle persone e degli assets.

La mancata integrazione dei sottosistemi ha giocato un ruolo importante nel processo inflattivo, insieme ad altri fattori legati a elementi intrinseci alla tecnologia dei sensori.
Purtroppo, in alcuni casi il progetto di Security ha avuto un focus eccessivo sulla riduzione dei costi piuttosto che sulle reali ottimizzazioni gestionali e analisi dei relativi rischi. Con molta probabilità si è anche sovrastimata la componente tecnologica, senza tenere conto che la gestione dei dati era comunque ancora manuale.

Progressivamente i sensori di campo attinenti ai vari sottosistemi di sicurezza si sono evoluti moltiplicando le informazioni e utilizzando tecnologie più intelligenti e sofisticate che richiedono a loro volta competenze sempre più specifiche, sia per la loro installazione e che per la configurazione. La situazione risulta chiaramente più critica quanto più è elevato il numero di sottosistemi. Infine si aggiungono le informazioni di sistema preposte a segnalare malfunzionamenti di server, pc e connessioni di rete.

Siamo così arrivati alla piena digitalizzazione dei sistemi di sicurezza, un enorme flusso di informazioni da catalogare e gestire, presupposto per quella che poi sarà la “Trasformazione digitale”.

Le procedure interne, riservate agli addetti ai lavori, spesso non tengono conto della mutata realtà circa la gestione degli eventi di allarme, supporto tecnico e procedure di escalation. Tale gestione è estremamente complessa ed eterogenea e richiede sempre più una preparazione specifica ed un’attitudine spiccata al “Problem solving”. Il supporto tecnologico è sicuramente alla base, ma l’ambito discrezionale è sempre fondamentale, almeno nelle grandi aziende.

Diverso è il tema della gestione degli allarmi nelle centrali operative degli istituti di vigilanza, qui le segnalazioni di allarme sono più omogenee e standardizzate. Spesso si tratta di allarmi cumulativi di realtà più piccole, anche se il numero dei siti remoti gestiti è notevolmente superiore.

Spesso il senso di sicurezza è direttamente proporzionale al livello di innovazione impiegato per garantirlo. Il termine innovazione ha già di per sé un’accezione positiva, ma per beneficiare realmente dell’innovazione occorre utilizzare la tecnologia più appropriata, tenendo conto del contesto organizzativo in cui verrà applicata. In primis dunque un’attenta ed approfondita analisi del rischio che sicuramente deve partire dalle minacce, ma deve anche valutare gli effetti delle contromisure in termini organizzativi e gestionali. È determinante l’attività di assessment successiva all’applicazione delle contromisure, quella che definirei, “Responsive impact assessment”, fondamentale per misurare il grado di efficienza ed efficacia nella risposta dell’organizzazione ad un evento critico.
Se il flusso informativo è tale da non poter essere assorbito in modo efficiente, il rischio derivato potrebbe essere superiore a quello inizialmente calcolato. Non si tratta solo di un processo di miglioramento, già computato nel ciclo di Deming, ma di un’attività diversa ed essenziale al punto da poter determinare il grado di applicabilità di una contromisura che potrebbe addirittura peggiorare il livello di rischio calcolato inizialmente.

Spesso i System Integrators suggeriscono delle procedure guidate (wizard) per supportare l’operatore nella scelta delle operazioni da eseguire. Non credo che questa sia la strada giusta, ritengo più efficace responsabilizzare gli operatori di sicurezza nelle scelte sviluppando competenze e professionalità. In ogni caso la criticità nella gestione delle informazioni è focalizzata nell’interpretazione del dato più che sulla reaction.


1.1. Overflow informativo e fattore umano
L’espansione dei sistemi centralizzati associati ad una logica installativa poco lungimirante e che non tiene conto del possibile utilizzo di elementi di correlazione, ha portato ad una eccessiva granularità degli allarmi. Inoltre, in alcuni casi, la tendenza è stata quella di riportare alla console dell’operatore allarmi non propriamente di sicurezza anche se al servizio di essa, attività che dovrebbe rimanere in capo ai servizi di manutenzione. A questi si aggiungono i falsi allarmi, oltre gli allarmi impropri che derivano da accessi autorizzati.
I falsi allarmi, alcuni dei quali derivano da fattori esterni e legati alle condizioni ambientali, sono una vera e propria sciagura per la sicurezza.
Molti falsi allarmi derivano anche da una cattiva o inesistente manutenzione, altri ancora da difetti installativi. Infine, esistono falsi allarmi derivanti da una non corretta classificazione.

Physical Security-Overflow informativo

L’immediata conseguenza di questo eccesso informativo è la riduzione livello di attenzione o un’errata interpretazione degli eventi, che porta all’aumento dell’esposizione al rischio per i beni aziendali e le persone.
Per dare un’idea del volume dei dati che fluiscono verso una centrale operativa di una grande azienda, posso elencarne alcuni relativi alla realtà di Vodafone Italia.

• 20.000 sensori intrusione e ambientali
• 1200 lettori di badge a gestione degli accessi
• 36.000.000 di transiti per anno
• 1400 telecamere

In questo contesto il ruolo di chi è preposto al monitoraggio degli eventi di allarme si complica, le abilità e le professionalità richieste per gestire una situazione di questo tipo sono molto sfidanti. Come dicevo, oltre alle capacità di problem solving e team working sono necessarie competenze tecniche specifiche.
La proattività e la professionalità dell’operatore diventano fondamentali per poter gestire una situazione di questo tipo, occorre infatti una grande capacità di analisi ed intervento, sia per mantenere i sistemi efficienti, sia per garantire una pronta reazione quando occorre.
Vedremo in seguito (n.d.r. Nei prossimi Capitoli che verranno pubblicati a breve) il grande aiuto che apporta la trasformazione digitale, ma comunque l’alto grado di discrezionalità nelle decisioni non verrà meno.
In questo contesto le procedure assumono un ruolo chiave, ridurre e semplificare processi e reportistica in favore di un maggior focus sugli obiettivi e KPIs.

di Paolo Sciarappa

 

CHI È PAOLO SCIARAPPA?
Laureato in Giurisprudenza a Torino si é poi specializzato nella normativa penale a tutela delle interferenze illecite nella vita privata.
La passione per la tecnologia e per l’innovazione ha contribuito ad arricchire la sua personalita’ eclettica, offrendogli nuovi sbocchi professionali, permettendogli anche di passare da una iniziale attivita’ imprenditoriale, nell’ambito della fornitura di servizi tecnologici ad alto valore aggiunto, alla consulenza per grandi aziende.
Negli anni 2000 inizia la collaborazione con Vodafone all’interno della Sicurezza Aziendale. Tra i primi a teorizzare la necessita’ di una convergenza tra la sicurezza logica e quella fisica, Sciarappa attualmente e’ Responsabile della Physical Security in Vodafone, dove contribuisce alla realizzazione di soluzioni tecnologiche per la Sicurezza, utilizzate sia per difesa degli assets interni che per la fornitura di servizi a grandi clienti,  supportando le funzioni aziendali preposte.
Negli ultimi anni ha focalizzato il suo impegno su alcuni aspetti legati alla trasformazione digitale delle grandi aziende. In particolare ha approfondito i temi legati ai Cyber Physical Attacks ed all’applicazione delle tecniche di Big Data Analitycs e Machine Learning nella Physical Security.

Condividi questo articolo su:

Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.