I “Tre Pilastri” della Just Culture aeronautica applicati alla Cybersecurity. Di seguito la seconda parte dell’articolo di Francesco Di Maio.
I “Tre Pilastri” della Just Culture aeronautica applicati alla Cybersecurity.
- Crew Resource Management (CRM) – La Comunicazione Come Prima Linea di Difesa
Il Crew Resource Management nacque proprio dalle ceneri di Tenerife e di altri disastri evitabili dove la comunicazione inefficace all’interno dell’equipaggio aveva giocato un ruolo determinante. Il CRM enfatizza l’utilizzo efficace di tutte le risorse disponibili – umane, informative e materiali – per garantire operazioni sicure ed efficienti.
I principi cardine del CRM includono:
- Comunicazione aperta: ogni membro dell’equipaggio ha il dovere di comunicare apertamente;
- Leadership distribuita: la leadership è contestuale al ruolo e alle competenze, non gerarchica;
- Processo decisionale collaborativo: le decisioni critiche vengono prese collettivamente;
- Consapevolezza situazionale (situational awareness): tutti mantengono una comprensione condivisa della situazione;
- Gestione del carico di lavoro: il carico di lavoro viene distribuito equamente e monitorato;
Cruciale è il concetto di “speaking up”: chiunque nell’equipaggio, indipendentemente dal grado gerarchico, deve sentirsi autorizzato e moralmente obbligato a sollevare preoccupazioni di sicurezza. In un Security Operations Center, esattamente come in una cabina di pilotaggio, operano professionisti con diversi livelli di esperienza e specializzazione che devono coordinarsi efficacemente sotto pressione, spesso in condizioni di informazioni incomplete e tempo limitato.
Applicazione nel contesto NIS2 e del Framework Nazionale: l’importazione del CRM nel dominio della sicurezza delle informazioni significa creare strutture comunicative dove:
- Le informazioni rilevanti per la sicurezza fluiscono liberamente attraverso i livelli gerarchici (Funzione GV.RR del Framework Nazionale – Ruoli, Responsabilità e Autorità):
- Documentare e comunicare chiaramente i ruoli di ciascun membro del gruppo
- Stabilire processi formali per l’escalation di problemi
- Creare canali di comunicazione dedicati per segnalazioni urgenti
- Gli errori vengono segnalati prontamente senza timore di ritorsioni (Framework Nazionale – Categoria RS.CO, Comunicazione dei rischi):
- Implementare sistemi di segnalazione degli incidenti agevoli e trasparenti;
- Garantire che le segnalazioni non abbiano conseguenze automaticamente punitive per il soggetto che segnala;
- Tracciare e comunicare le azioni intraprese in risposta alle segnalazioni;
- Le decisioni critiche vengono prese collettivamente, beneficiando di prospettive diverse (Determinazione ACN 164179 – Governance):
- Coinvolgere il gruppo nella valutazione dei rischi
- Documentare le decisioni prese sui rischi accettati e non accettati
- Creare forum dove esperti di diversi ambiti (tecnica, operazioni, gestione) collaborano
- I “near miss” – o “quasi incidenti”, che non hanno avuto conseguenze per puro fato – vengono trattati come preziose opportunità di apprendimento (Framework Nazionale – Categoria DE.AE, Monitoraggio e anomalie):
- Analizzare sistematicamente i near miss
- Identificare cosa ha permesso di evitare il disastro
- Rafforzare i fattori protettivi che hanno funzionato
- Threat and Error Management (TEM) – anticipare, riconoscere, gestire
Il Threat and Error Management è un approccio proattivo che assume come premessa inevitabile che i piloti commetteranno errori e incontreranno minacce durante le operazioni di volo. Piuttosto che cercare di eliminare completamente gli errori – un obiettivo impossibile – il TEM si concentra su come identificare le minacce prima che generino errori, riconoscere gli errori quando si verificano, e gestirli prima che conducano a conseguenze gravi.
Il TEM distingue tra:
- Minacce esterne: condizioni ambientali, pressioni temporali, limitazioni tecnologiche, ambiguità nelle procedure
- Minacce interne: affaticamento, familiarità con la squadra, livello di esperienza, stress
- Errori: azioni o inazioni che portano a risultati non intenzionali
- Stati indesiderati: situazioni che riducono i margini di sicurezza
Nel mondo security, questi concetti possono trovare una traslazione quasi letterale:
- Minacce esterne sono gli attori malevoli, le vulnerabilità zero-day, le campagne di phishing sofisticate
- Minacce interne includono il burnout endemico nelle organizzazioni complesse, i carichi di lavoro insostenibili, l’alert fatigue
- Errori sono le configurazioni errate, i ritardi nel patching, le credenziali compromesse
- Stati indesiderati sono i sistemi esposti, i dati a rischio, gli accessi non autorizzati non ancora rilevati
Applicazione nel contesto del Framework Nazionale v. 2.0 e della Determinazione ACN: l’approccio TEM alla cybersecurity, coerente con la Funzione GV (Governance) del Framework Nazionale, implica:
- Identificazione proattiva delle minacce (Funzione ID – Identify; Categoria ID.RM – Gestione dei rischi):
- Analisi continua del panorama delle minacce (threat landscape)
- Valutazione sistematica delle vulnerabilità (vulnerability assessment)
- Monitoraggio dei fattori di stress organizzativo (carichi di lavoro, burnout, turnover)
- Documentazione delle ipotesi sulla tolleranza al rischio (risk appetite)
- Formazione alla capacità di riconoscimento degli errori (Categoria PR.AT – Consapevolezza e formazione del Framework Nazionale):
- Sviluppare la capacità dei gruppi di individuare rapidamente quando qualcosa non va
- Esercitazioni simulate e scenari di gestione della crisi
- Analisi post-esercitazione per identificare gap di conoscenza
- Strategie di mitigazione predefinite (Funzione RS – Respond; Categoria RS.RP – Procedure di risposta):
- Piani di risposta chiari per i tipi di errore più comuni
- Playbook documentati per i diversi scenari di incidente
- Ruoli e responsabilità chiaramente definiti nella squadra di risposta
- Creazione di una cultura del reporting (Determinazione ACN – Requisiti di governance):
- Sistemi che facilitano la segnalazione di errori e near-miss senza stigma
- Metodi per raccogliere e analizzare sistematicamente le segnalazioni
- Comunicazione dei risultati dell’analisi a tutto il team
- Indagini forensi senza sindrome del responsabile – Imparare dagli incidenti senza cercare colpevoli
Nel mondo del Software Reliability Engineering, pioneristico presso Google, il concetto di “blameless postmortem” rappresenta l’applicazione più matura della Just Culture all’analisi degli incidenti. Un postmortem blameless si concentra sull’identificazione delle cause contribuenti di un incidente senza incolpare alcun individuo o gruppo per comportamento scorretto o inappropriato.
Il principio fondamentale è che un’indagine forense, per essere veramente priva del preconcetto della “identificazione del colpevole a tutti i costi” deve assumere che tutti i coinvolti nell’incidente avevano buone intenzioni e abbiano fatto la cosa giusta con le informazioni che avevano a disposizione. Se prevale una cultura di accuse e vergogna, le persone non porteranno alla luce i problemi per paura della punizione.
Quando si verifica una violazione dei dati, un’interruzione del servizio o un qualsiasi incidente di sicurezza coperto dalle disposizioni della Determinazione ACN 164179 (Allegati 3 e 4), l’approccio del blameless postmortem prevede:
- Documentazione completa dell’incidente
- Timeline dettagliata degli eventi
- Impatto sul business e sugli utenti
- Sistemi e servizi coinvolti
- Azioni intraprese durante il processo di risposta agli incidenti
Conformità normativa: Questo allineamento con i requisiti di notifica degli incidenti della NIS2 (articolo 25, D.lgs. 138/2024) che richiede informazioni specifiche sulla natura, l’estensione e l’impatto dell’incidente.
- Analisi delle cause radice utilizzando tecniche come:
- I cinque “Perché” per scavare oltre i sintomi superficiali
- Analisi della sequenza di eventi (event chain analysis)
- Mapping delle cause tecniche, organizzative e umane
Questo approccio è coerente con la Funzione ID.RM (Gestione dei rischi) del Framework Nazionale, che richiede l’analisi sistematica degli incidenti per comprendere i fattori che li hanno permessi.
- Focus sui processi, non sulle persone
Invece di chiedere “chi ha sbagliato?”, si chiede “quali condizioni hanno permesso che questo accadesse?”.
Analisi tipiche:
- I processi di escalation erano chiari?
- Esistevano procedure documentate per questa situazione?
- Esistevano controlli incrociati?
- Identificazione di azioni preventive
Misure concrete per evitare che lo stesso tipo di incidente si ripeta:
- Miglioramenti procedurali
- Implementazione di controlli aggiuntivi
- Aggiornamenti della formazione
- Modifiche tecniche ai sistemi
Conformità con il Framework Nazionale: Questa fase si allinea con la Categoria RC.RP (Pianificazione della resilienza), che richiede piani per il ripristino e il miglioramento continuo.
- Condivisione dell’apprendimento
Documentazione accessibile a tutta l’organizzazione per massimizzare il valore educativo dell’incidente, mantenendo la riservatezza appropriata sui dati sensibili.
Requisiti della Determinazione ACN: I soggetti essenziali e importanti sono tenuti a mantenere registri degli incidenti e delle azioni correttive intraprese, facilitando revisioni periodiche della postura di sicurezza. La documentazione degli incidenti deve essere resa accessibile all’organizzazione, mantenendo la riservatezza dei dati sensibili. Questo non solo massimizza il valore educativo di ogni incidente, ma risponde anche al requisito della Determinazione ACN che richiede ai soggetti essenziali e importanti di mantenere registri completi degli incidenti e delle azioni correttive, facilitando revisioni periodiche della postura di sicurezza.
Fine parte 2
Per approfondire
- Leggi Superare la “caccia al colpevole” e lo “Swiss Cheese Model” per una security che valorizza la dignità della persona (Parte 1).


















