Focus On: La sicurezza dei dati e il metodo del tubo di gomma

Continua la serie di articoli “divulgativi” sul PLM a firma del nostro Product Marketing che in questo numero tratta la sicurezza dei dati.

Il dibattito sul tema della protezione delle informazioni e della proprietà intellettuale – cuore della conoscenza aziendale – non è mai stato tanto acceso. Il motivo è sicuramente da attribuire al moltiplicarsi di soluzioni ed all’inarrestabile successo delle applicazioni cloud che stanno rivoluzionando le modalità con le quali le aziende manifatturiere implementano la propria strategia di innovazione.

Durante il ciclo di vita del prodotto viene generata una grande quantità di informazioni (documenti R&D, schemi di progettazione, disegni CAD/CAM), che necessitano di essere condivisi sia all’interno che all’esterno dell’azienda, dai fornitori ai clienti. Tutti questi contenuti sono l’output dell’investimento intellettuale che un’azienda sostiene nelle fasi inziali del processo di sviluppo del prodotto; rappresentano le idee vincenti che si trasformeranno in applicazioni pratiche e remunerative e per questo motivo la loro tutela e protezione diventa essenziale e necessaria.

Una soluzione PLM – Product Lifecycle Management – include al suo interno la tecnologia che consente di gestire, in modo sicuro e in un complesso ambiente di sviluppo prodotto, una notevole quantità di dati.

I moderni sistemi PLM oltre a gestire tutta la documentazione di prodotto, la codifica, le distinte tecniche e le revisioni si assicurano anche che tali informazioni – soprattutto i file – vengano resi disponibili solo alle persone autorizzate in un determinato momento del ciclo di vita del prodotto. Sofisticate funzionalità di sicurezza governano l’accesso all’archivio della proprietà intellettuale: viene data la possibilità di definire e assegnare ad ogni utente del sistema specifici privilegi operativi per ogni singolo documento o informazione gestita dal sistema. Troppo spesso, quando si parla di sicurezza dei dati, succede che l’attenzione si focalizzi solo sull’aspetto tecnologico – i codici e le macchine, o i sistemi hardware e software che compongono il sistema di gestione dei dati, tralasciando invece l’anello più debole: l’essere umano.

Per spiegare questo concetto Marcus J. Ranum – un famoso haker – descrisse con un eufemismo una tecnica da lui definita rapida e infallibile per forzare un sistema: “Il metodo del tubo di gomma”.

Supponiamo di dover forzare un server altamente tecnologico e dotato di un sistema di sicurezza ipoteticamente infallibile. Secondo Ranum la tecnica è molto più semplice ed economica di quanto si possa immaginare, ecco la lista della spesa:

  • 1 Tubo di gomma rigido da ½ pollice lungo circa 50cm (reperibile in qualsiasi ferramenta)
  • 3 Lacci robusti lunghi 1m

La fase successiva è quella di rapire l’amministratore di sistema, legarlo alla sedia con i lacci e percuoterlo vigorosamente con il tubo di gomma fino a quando non sarà lui stesso a rivelarci la password di accesso al sistema. Consiglio: assicuratevi che la password sia corretta prima di liberare il malcapitato.

Probabilmente Ramus non ha mai torturato nessuno, ma questa storia è utile per farci capire come qualsiasi investimento tecnologico atto a migliorare la sicurezza interna può essere assolutamente inefficace se non viene tenuto in seria considerazione l’aspetto umano. Le statistiche parlano chiaro, la maggior parte dei furti di informazione avvengono senza forzare il sistema. Per farvi degli esempi, la stragrande maggioranza dei disegni tecnici rubati sono stati salvati su una chiavetta o addirittura fotocopiati tranquillamente da dipendenti che avevano legittimamente accesso al sistema.

Con questo non vogliamo certo dire che quando si sceglie un sistema PLM non sia importante valutare con attenzione l’aspetto tecnico della sicurezza dei dati offerto dalla soluzione, ma vogliamo semplicemente rendere chiaro ai lettori quanto sia altrettanto importante, durante la fase di implementazione di un sistema PLM, sensibilizzare e formare i futuri utilizzatori sui temi della sicurezza a salvaguardia della proprietà intellettuale. In conclusione, sconsigliamo utenze generiche – “tecnico”, la cui password è conosciuta e condivisa all’interno dell’organizzazione da decine di persone ed invitiamo ad assegnare ad ogni collaboratore credenziali di accesso distinte. Inoltre, ognuno deve impegnarsi a mantenere riservate queste informazioni: troppe volte abbiamo visto post-it pieni di password attaccate ai monitor negli uffici!

E per i malintenzionati sappiate che un buon sistema PLM è anche in grado di tracciare qualunque operazione eseguita sul sistema. Il PLM conosce sempre chi e quando qualcuno ha avuto accesso a quel dato.

Alla prossima!