▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

"Se non lo sai, sallo"

L'analisi tagliente e senza filtri di Antonio Ieranò sulla cybersecurity moderna, tra competenza, irriverenza e verità scomode del cyberspazio.

Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.

Introduzione – Perché raccontare quest’odissea a pacchetti e bulloni?

Da almeno un decennio, in ogni keynote, white‑paper e tavola rotonda sentiamo l’oracolo recitare: «La convergenza fra IT e OT è inevitabile»—come se fosse l’eclissi del secolo o la reunion dei Pink Floyd. Eppure, dietro gli slogan “Industry 4.0”, “Smart Factory” e “Digital Twin”, si nasconde una domanda più terra‑terra (anzi, più terra‑rame): quanto è davvero fattibile far convivere questi due mondi?

  • Da un lato IT, regno di micro‑servizi effimeri, patch settimanali e caffeina in CI/CD.
  • Dall’altro OT, terra di presse che vivono trent’anni, firmware scritti in pietra runica e turnisti che misurano il tempo in giri di cuscinetto, non in sprint.

Metterli nella stessa VLAN non basta: occorre chiedersi se possono formare una coppia credibile, o se finiranno come due coinquilini che litigano per il termostato (uno vuole 19 °C costanti, l’altro sopravvive a 45 °C con scintille in faccia). Proprio come in ogni relazione sentimentale, la promessa di sinergia porta con sé:

  • Scontri e incomprensioni (“Aggiorna subito!” vs “Non toccare finché non si rompe”).
  • Egoismi (l’uptime del server vale più di tutto / la sicurezza dei lavoratori vale più di tutti).
  • Diffidenze croniche (JSON? Troppo pesante. Ladder Logic? Roba da museo).

Nasce da qui la nostra tragicommedia: un rom‑com industriale dove server‑room climatizzate incontrano officine bollenti, il Patch Tuesday balla con shift notturni, e un ransomware s’impone come improvvisato consulente di coppia.

Perché raccontarla? Per ricordare che la convergenza è possibile, sì, ma non è la fusione a freddo: serve dialogo, adattatori… e tonnellate di humor.

Benvenuti dunque in questa saga di OT e IT: luna di fiele - una guida sentimentale (e un pochino pirotecnica) per chi sogna di far parlare TLS 1.3 con Profibus senza far crollare il tetto… né il matrimonio.

OT e IT: luna di fiele

(una tragicommedia in 5 atti che invidia “La guerra dei Roses”, ma con più cavi, meno porcellane e un ransomware dietro l’angolo)

Dramatis personae (in ordine di comparsa)

  • IT – lei, 28 anni, cittadina del cloud, vive di sprint bisettimanali, ostenta hoodie con il logo “Deploy or die”.
  • OT – lui, 32 anni, figlio della fabbrica, respira aria compressa e sarcasmo, considera un PLC di vent’anni un cucciolo da accudire.
  • Security – cupido armato di firewall, sarcasmo e caffeina.
  • Audit – coro greco con badge e blocchetto; non parla, verbalizza.

Atto I – Handshake al profumo di solvente (Director’s Cut)

All’alba di un lunedì che sa ancora di bug irrisolti, il Centro Fiere “Reti & Bulloni” sbadiglia sotto cupole di vetro e capannoni in lamiera. Il sole filtra attraverso i lucernari e rimbalza sui badge come un laser che compila i QR‑code dei destini.

Il palcoscenico

  • Ala Est: laptop che svolazzano tra stand in policarbonato, caffè nitro e fragranza di plastica 3D appena fusa. Qui regna IT, con hoodie color e‑ink e auricolari che emettono notifiche Slack come cinguettii di passeri.
  • Ala Ovest: presse idrauliche in miniatura, pistole termiche accese “solo per far scena” e odore di olio idraulico che ricorda lontanamente l’incenso. Qui si aggira OT, caschetto giallo, scarpe antinfortunistiche, sguardo da chi l’induzione elettromagnetica la tratta come parentela stretta.
  • Zona Neutrale (corridorio centrale): un gigantesco banner “Bridging Realms since 1998”, sopra un router core in plexiglas che pulsa LED verdi come lucciole.

Entra Security (il regista occulto)

Security indossa una felpa nera con la scritta “Romantic Packet Inspector” e porta un mazzo di… antenne Wi‑Fi, modellate in forma di rose. Nella tasca interna, uno scanner RFID canta soavemente i MAC address di chiunque gli passi vicino: ti‑tu‑ti‑tu, quasi fosse musica d’arpa.

Security (sottovoce, al pubblico):

Se IT e OT si innamorano, io vendo consulenze di segmentazione a prezzo d’oro. Chi dice che il romanticismo non è un business model?

Armeggia sul tablet: un tap qui, un tap là, e su entrambe le sale compare lo stesso SSID aperto, “FREE‑LO‑VE”. Non serve la password, basta la curiosità.

La miccia dell’incontro

IT lo nota. «Una Wi‑Fi non autenticata? Challenge accepted.» In meno di tre comandi già sniffa pacchetti dal suo portatile simile a un grimoire.

OT lo nota anche lui, ma con diffidenza: «Chi lascia la rete aperta vuol dire che trama qualcosa.» Però si collega lo stesso, usando un vecchio dongle 802.11b “che tanto non lo patcha più nessuno”.

A questo punto Security attiva il suo Portale di Latenza Zero™: un proxy trasparente che devia i due flussi in un’unica chatroom fittizia, “Fancy‑Packet‑Bar”.

L’incontro (effetti speciali)

IT vede sullo schermo un nick “PressaBoy32”. Ride: Che boomer.

OT vede “CloudQueen88”. Sbuffa: Ecco una di quelle che credono che JSON sia poesia.

Attivano la webcam finger‑print‑masked che Security ha gentilmente “pre‑configurato”: sul monitor l’uno vede l’altra e, quasi allegoria di pacchetti TCP, i loro sguardi fanno SYN, SYN‑ACK, ACK.

Ma Security non si limita all’infrastruttura:

  • Lancia fumi di ghiaccio secco in stile concerto metal mentre abbassa le luci del corridoio;
  • Proietta sul router‑display una pioggia di cuoricini a 8 bit;
  • Cambia la colonna sonora dello stand centralizzato: da elevator jazz a chiptune vintage con BPM identico al ping di rete (32 ms).

Dialogo inaugurale (sotto incantesimo)

IT, avvicinandosi davvero, trova OT che prova a smontare il router‑vetrina perché “quel LED giallo indica fallback in half‑duplex e non va bene”.

IT (sorridendo con aria da bug‑fix): «Sai che se lo tocchi ti becchi un log critical nel syslog del mio cuore?»

OT (senza alzare lo sguardo, ma con sorriso diagonale): «E tu sai che se metti le mani sulla mia pressa avvisi subito il sensore di coppia… nel senso romantico del termine.»

Il pubblico (uno stuolo di stagisti DevSecOps) sospira. Sul soffitto, le plafoniere LED si sincronizzano con l’NTP server di Security e iniziano a battere in ritmi Morse: .-‑‑/‑‑‑‑/‑‑‑/‑ (LOVE, naturalmente).

Magia machiavellica

Security consegna loro due badge VIP “Cross‑Realm”, a forma di chiave inglese e di chiave crittografica. «Accesso illimitato alle due aree, ma solo se ci andate insieme» — e fa l’occhiolino allo spettatore pagante.

Per coronare l’incantesimo, blocca temporaneamente tutte le altre Wi‑Fi del padiglione con un benigno jammer legale (lui preferisce chiamarlo “privacy‑curtain”). In quel silenzio digitale, l’unico traffico di rete rimasto è la loro call video che diventa inevitabilmente vis‑à‑vis:

  • Primo piano sugli occhi di IT, riflessi di prompt bash verdi.
  • Controcampo sui guanti di OT, sporchi di grasso ma che si tolgono come petali di uno shutdown delicato.
  • Zoom sul display dell’oscilloscopio‑souvenir di OT, dove l’onda quadra pare un cardiofrequenzimetro ogni volta che IT ride.

Chiusura di scena

Security, soddisfatto, annota sul suo notebook pentest:

Fase 1 completata: attrazione stabile entro 80 ms di RTT.

Fase 2: provocare dipendenza emotiva tramite workshop congiunto su “Zero‑Trust in ambienti misti”. Monetizzazione prevista: 400 €/h + licenze.

Poi sparisce dietro un roll‑up, lasciando nell’aria l’aroma di caffè filtro e BIOS bruciato, segni inconfondibili di un amore che ha appena firmato, inconsapevole, la propria policy di accesso.

Atto II – Luna di miele in VLAN privata (Extended Director’s Cut)

Il banner “Bridging Realms” non è ancora stato smontato che IT e OT, badge “Cross‑Realm” ben infilati nella felpa e nel tascone del giubbotto da officina, si sono già dati appuntamento per un tour reciproco dei rispettivi habitat. Security, lontano ma onnipresente, osserva la scena su un gigantesco dashboard a forma di cuore che lampeggia “Latency OK < 90 ms”.

Brunch nel data‑center

Alle 10:00, IT accoglie OT con un rituale degno di un matrimonio Kubernetes: gli porge un vassoio di croissant caldi e un bicchierino di azoto liquido “per raffreddare l’anima prima di entrare nei corridoi caldi”.

La porta automatica scorre, rilasciando una folata d’aria a 19 °C che fa appannare il casco di OT. Davanti a loro, rack infiniti esibiscono LED come catene di Natale.

Dialogo al cardiopalmo di UPS:

  • IT (con orgoglio da padrona di casa): «Benvenuto nel mio regno: uptime quattro 9, più affidabile della mia caffettiera.»
  • OT (abbozzando un inchino): «Sembra il backstage di un concerto di Daft Punk. Ma dimmi: se un disco fallisce, chi fa il gesto dell’e‑stop?»
  • IT: «Nessuno. Qui si auto‑guarisce. È il nirvana del fail‑over.»
  • OT (toccando la griglia di un server): «Caldo ma non scotta. Curioso… Forse potrei farci cuocere una salsiccia in caso di emergenza.»

Per stupire l’ospite, IT apre l’armadio di rete più lucente e sussurra: «Guarda, VLAN 666, riservata alle connessioni proibite.» OT sgrana gli occhi, mezzo divertito mezzo terrorizzato, e si sente quasi in una suite nuziale con luci soffuse… finché poggia la mano su un cavo in fibra e viene fulminato da un bip di allarme: ha appena invertito TX e RX. Gli parte un’imprecazione in ladder logic; IT ride fino alle lacrime, poi disinnesca l’allarme con un gesto della mano, come se addestrasse draghi in Python.

Giornata in officina: turboromanticismo a 480 Volt

Per par condicio, il pomeriggio li trova nell’officina di OT. Smog di saldature, motori che ringhiano, pavimento verniciato antiscivolo color “apocalisse arancione”. IT indossa un casco giallo che le sta più grande di due taglie, ma compensa sventolando uno smartphone con app AR per “devops‑izzare” tutto ciò che vede.

Una pressa idraulica, alta come un elefante con la sindrome di Tourette, batte il tempo: CLAAANG!

  • OT (gridando per sovrastare il rumore): «Questa signora lavora 24/7 da prima che nascesse Facebook. Se le parli di rollback, ti ride in faccia.»
  • IT (facendosi un selfie con filtro glitter): «È splendida! Ho appena dato un nome al cluster: Pressa‑saurus‑Rex

Lui la conduce dietro una parete di plexiglas dove un braccio robotico dipinge capottature d’auto con eleganza da ballerino. IT, impressionata, sussurra: «Sembra GitLab CI in versione meccanica.» OT gonfia il petto: «Qui, ogni microsecondo è sacro. Se un pacchetto arriva tardi, la vernice va a pesca di sgorbie.»

Per ringraziarlo, IT propone un mini‑hack: «Proviamo a connettere il PLC al mio grafana, giusto per una dashboard in tempo reale di battito cardiaco della pressa?» OT, dubbioso ma infatuato, accetta. Basta un cavo Ethernet volante – nella concitazione si dimenticano che il connettore non è schermato. Un arco elettrico blu illumina la stanza come un flash fotografico sovraccarico; l’intera linea si ferma per due lattiginosi secondi. Allarme sonoro. Sirena rossa. OT quasi sviene, ma IT, con prontezza da on‑call notturno, stacca il cavo incriminato.

Il braccio robot riprende a dipingere, ma ora la fiammata blu ha lasciato un cuore perfetto sul cofano d’auto in produzione. Gli operai applaudono pensando sia street‑art sponsorizzata; OT e IT arrossiscono fin sotto il casco.

Messaggi notturni su Signal & VLAN 666

Quella sera, dopo essersi scrollati via l’olio e i log d’errore, chattano ognuno dal proprio rifugio. Siccome la giornata è stata adrenalinica, Security decide di “alleggerire” l’atmosfera: invia ai due, in simultanea, uno sticker con firewall che abbraccia un PLC e la scritta “Patch me baby one more time”.

Con la leggerezza dello spumante dopo la tempesta, si scambiano confessioni:

  • IT (dattiloscrive mentre ricompila un container): «Sai che ho sognato la tua pressa? Aveva un layer di TLS 1.3 e batteva i colpi a tempo di synth‑wave.»
  • OT (risponde dalla vasca da bagno dove testa la nuova action‑cam “rugged”): «Io ho sognato il tuo cluster che lanciava micro‑servizi come coriandoli. E uno di loro mi portava il caffè.»

Security, che monitora con un IDS “per scopi puramente statistici”, tagga i pacchetti con priorità romance‑critical e li fa viaggiare su quel SSID “FREE‑LO‑VE” mai disattivato. Così, mentre le world clock segnano le 02:00, i log dichiarano un traffico di sole due connessioni persistenti, latenza di 42 ms, jitter insignificante ma con picco di cuoricini al minuto.

Epilogo dell’atto: VLAN confettata

Alle prime luci dell’alba, Security chiude il laptop, spegne il jammer e commenta fra sé:

Operazione shugardump completata. Ora che condividono un segreto (il cuore blu sulla carrozzeria e il TX‑RX invertito), sono legati quanto basta. Prossima tappa: farli litigare su Patch Tuesday. È lì che inizio a fatturare consulenza seria.

E nel silenzio del data‑center, un LED di VLAN 666 continua a scintillare: un piccolo, illegale, incantevole interferometro di sentimenti che nessuno osa spegnere… per ora.

Atto III – La Guerra dei Cavi (versione estesa, con più scintille e meno bon ton)

Le luci soffuse della VLAN 666 non hanno ancora smesso di pulsare che già qualcosa scricchiola nell’idillio. Basta un refactoring notturno mancato e la luna di miele diventa luna di fiele, con il fragore di un breaker che scatta alle tre di notte.

Dissonanze mattutine

Alle 07:00, IT entra in cucina‑breakroom col suo rituale espresso‑single‑origin. Trova OT che sta lubrificando — giuro — la moka con WD‑40 “per ridurre l’attrito di avvitamento”. Lei sbotta:

IT: «Aromatizzare il caffè col petrolio? Sei fuori, la ISO‑9001 ti farà causa!»

OT (con la chiave a pappagallo in mano): «Se riduce il coefficiente di torsione, migliora il throughput della caffeina.»

La moka tossisce una fiammata azzurra. Il badge di IT si tinge di giallo (sistema di allerta personale: “feeling unsafe”). E siamo appena all’inizio.

Patch Tuesday vs Never‑Touch‑A‑Running‑Machine

Alle 10:00, IT convoca OT nella war‑room. Sullo schermo campeggia un CVE lampante, gravità 9.8, “exploit remoto e privilegio root in mezza riga di Python”. IT sbatte il dito sul proiettore:

Patchiamo adesso oppure domani la crypto‑gang ti cripta pure il tostapane!

OT, in tuta ignifuga, scrolla le spalle:

Il prossimo fermo linea è a Ferragosto 2028. Se tocchi quel PLC prima, la pressa fa più vittime di un torneo di spade laser.

Un silenzio glaciale. IT si arma di sarcasmo:

Ho visto mammut estinguersi più in fretta dei tuoi change‑window.

OT risponde slacciando i guanti antitaglio come se fossero guantoni da boxe.

La discussione finisce a colpi di terminologia:

  • IT lancia «blue‑green deploy!» come se fosse un piatto di porcellana.
  • OT para con «hard real‑time!» che risuona come una mazza ferrata sul pavimento.

Security, dal suo SOC‑love‑nest, applaude piano e appunta: “Tensione al 70%, tempo di inserire un pretesto per farli litigare peggio”.

Incidente culinario a 1200 rpm

Pausa pranzo: OT propone un piatto tipico da turnista — wurstel alla piastra su cacciavite caldo. IT, stomaco delicato, risponde con un poke bowl di quinoa e container veggie.

La microscopica sala break non è segmentata: un unico magnetotermico regge sia il microonde di IT che la piastra induttiva improvvisata di OT (alimentata da un variac rubato alla sala prove motori).

Quando entrambi premono “Start”, la corrente salta. Al buio, un UPS lontano inizia a urlare, la sirena di linea parte, la macchina del caffè sputa vapore come un vecchio treno a carbone. IT sgrida OT perché «un circuito separato era in backlog da sei sprint». OT risponde con disegnini di FMEA sul muro annerito.

L’odore di wurstel semicotto si mescola a fragranza di plastica fusa: la perfetta colonna olfattiva di una guerra matrimoniale in corso.

Slack‑Fight e HMI‑Fight (modalità multicanale)

Pomeriggio. IT apre Slack: «@OT puoi mettere almeno un UPS al banco di taglio?». OT, da un HMI modello 1997, legge e ribatte via display fluorescente: “NOT_REQUIRED”.

IT posta un meme di un “PLC in bare metal che piange perché non ha snapshot”. OT invia la foto di un server rack dicendo “too many blinky blinky, no real job”. Nel giro di dieci minuti, l’intero canale #operations si divide fra #TeamJSON e #TeamLadderLogic. Security pop‑corna.

Questo flame cross‑layer culmina quando OT disegna sullo SCADA una pressa che schiaccia un pinguino Linux. IT risponde facendo comparire una mascotte Tux gigante nel dashboard Grafana con grafici che azzannano un bullone.

I dipendenti cominciano a scommettere su chi manderà per primo in overload l’altro: quote 2:1 che OT staccherà un cavo fisico; quote 3:1 che IT revocerà la VPN.

Audit enters the chat

Nel mezzo della rissa verbale irrompe Audit, passo felpato e blocchetto in mano. Cambia l’atmosfera come un antivirus che kill‑a‑process suonando un gong.

Audit (monotono): «Ho l’impressione che la procedura di gestione conflitti non sia stata seguita. Parlo con i vostri manager o preferite firmare un NC adesso?»

IT e OT improvvisano un sorriso.

OT: «Nessun conflitto, stiamo… iterando requisiti.»

IT: «Sì, sessione agile di feedback continuo!»

Audit nota il muro fuligginoso, il breaker bruciato, il wurstel carbonizzato su cacciavite, e aggiunge tre pagine di verbale senza battere ciglio. Poi se ne va lasciando dietro di sé la scia di un deodorante “stress‑relax lavender” che non rilassa nessuno.

God Mode di Security

Quando il sole tramonta, Security sfrega le mani davanti al suo triple‑monitor: “perfetto, il terreno è fertile”. Attiva “Project Rosen Bridge”, un workflow ICS‑DevOps‑Couples‑Therapy:

  • Inietta nel SIEM un alert finto: “Traffico anomalo su porta 502 (Modbus) proveniente dal cloud”.
  • Spoofa una mail di CFO: “Serve report congiunto entro domani, early morning”.
  • Pianifica un drill d’emergenza alle 06:00 con aspetto “obbligatorio per entrambi, niente deleghe”.

L’obiettivo è farli collaborare sotto stress, o farli scoppiare. In ogni caso, Security venderà consulenza.

Cliffhanger notturno

A mezzanotte, IT è in server room, auricolari e playlist “Coding Rage‑Lo‑Fi”. Sta configurando un nuovo reverse‑proxy “giusto per sicurezza”. OT, dall’altra parte della fabbrica, ingrassa ingranaggi al suono di chiavi dinamometriche — suo ASMR preferito.

Nel silenzio, ciascuno pensa all’altro non con amore ma con un mix di rancore e nostalgia del primo handshake.

IT sospira: «Se solo capisse cosa vuol dire hot‑fix…»

OT borbotta: «Se solo smettesse di patchare ogni maledetto martedì…»

Intanto dal soffitto una lucetta rossa — quella che segnala “maintenance mode” — lampeggia ritmicamente. Sembra un metronomo pronto a scandire il loro prossimo, inevitabile disastro condiviso.

E mentre i led ticchettano, una piccola, inquietante finestra pop‑up compare sul monitor di Security: “New ransomware variant detected: Crypt3‑Cupidon”. L’esperto di cyber‑rom‑com sorride come un regista che ha appena trovato il terzo atto perfetto.

Sipario provvisorio — il pubblico ride e trattiene il fiato, sapendo che la tempesta vera non è ancora arrivata.

Atto IV – Il Drill dell’Apocalisse (o “come non salvare il mondo in 90 minuti”)

Alle 05:59 di un martedì imbronciato, la sirena di Security squarcia il dormiveglia di fabbrica e server room. Il messaggio automatico – voce suadente, accento britannico finto – ordina:

Esercitazione congiunta IT‑OT in tre, due, uno. Obiettivo: bloccare una minaccia fantomatica su porta 502 entro le 07:30. Kaffè a fine prova, forse.

Entrata in scena: l’Huddle di Ostilità

IT arriva con la felpa rovesciata (ha dormito in rack K), brandendo un laptop che sprigiona stickers di dopamine.

OT sbuca dal magazzino pezzi di ricambio, stringendo una cassetta attrezzi come un paladino stringerebbe Excalibur.

Davanti a loro, Security mostra la dashboard “Project Rosen Bridge”: grafiche GIF di teschi che ballano, percentuali di compromissione che salgono più in fretta della caffeina in circolo.

  • IT spara: «Creo subito un container d’analisi, faccio reverse engineering del traffico, patcho, push, done!»
  • OT sibila: «Prima isoliamo fisicamente la linea, poi controlliamo i relè di sicurezza, altrimenti la pressa recita Padre Nostro coi nostri femori.»

Li divide un abisso di misure: millisecondi di DevOps contro microsecondi di safety, ma la sirena continua: WEE‑OO WEE‑OO.

Minuto 15 – Lo Scisma dei Cavi

IT propone un mirabolante NAT “just‑in‑time”; OT gnagna un interruttore rotativo di categoria industriale.

Lei scollega un cavo patch viola pensando sia un uplink ridondante; era il feed video della safety‑camera. Sirena ulula di più.

Lui strappa un RJ‑45 convinto sia inutile; era l’unico link SSH per gestire la quarantena dei malware. Sirena diventa techno.

Security – che osserva, sgranocchiando popcorn biologici – annota nel playbook: “Fase panico raggiunta, ma manca il lieto disastro”.

Minuto 37 – Il Karaoke dei Log

Si rifugiano in un bunker di lamiera dove basta un table flip a 400 V per bruciarsi le sopracciglia.

IT apre Kibana su un maxi‑schermo, OT spalanca l’oscilloscopio analogico su un carrello. Le due interfacce sembrano due parenti che non si parlano da Natale del ’97.

  • IT legge syslog verdone pieno di ‘segmentation fault’: «È un worm, patchiamo OpenSSL di corsa!»
  • OT osserva una sinusoide che pare un elettrocardiogramma impazzito: «È rumore elettromagnetico, metti a terra la carpisa!»

I due urlano nello stesso istante «Guarda qui!», indicando dispositivi diversi. L’eco rimbalza fra rack e presse come ping senza pong.

Minuto 54 – La Terapia di Coppia del CFO

Entra in videochiamata il CFO, pigiama in seta, tazzina di espresso:

Ragazzi, se quella sirena continua il cliente di Singapore ci fa causa in dieci valute. A che punto siete?

IT e OT rispondono con un coro di scuse in dialetti tecnici incomprensibili. Il CFO taglia corto: «Vi do carta bianca e zero budget. Fate pace o fate exit.»

Minuto 70 – Il Patto di Sangue (e di Grass‑Root)

Consapevoli che la catastrofe condivisa dà meno vergogna, decidono una tregua:

  • IT promette di toccare i PLC solo in modalità read‑only (“giurin‑giurello YAML”).
  • OT consente di installare un micro‑agent di monitoraggio (“ma solo se gira in memoria write‑protected come la Divina Commedia”).

Sincronizzano orologi; IT avvia lo script “Kill‑Switch‑Kaputt”; OT abbassa l’interruttore‑rosso‑grande‑come‑una‑pizza. Sirena tace. Dashboard scende dal rosso carminio all’arancione papaya.

Security, dietro il vetro, alza un cartello da applausi stadio: “CHEMISTRY +20 %”. Ma prima che possa twittarlo, un banner nero compare su tutti i monitor:

crypt3‑cupidon sez. alpha

Your love is vulnerable. Pay 30BTC or stay single & offline.

IT sbianca nel verde LED, OT impallidisce nel giallo del casco. Il timestamp rivela che il malware era latente da 06:05 – appena dopo l’inizio del drill.

Chiusura dell’atto

La loro tregua dura meno di un heartbeat Modbus. Ora devono scegliere: cooperare davvero o diventare due statue di sale digitale.

Sul cronometro di Security, parte il countdown “Incident + Rom‑Com Finale – 45 min”. E lui, ridendo come il barista che vende acqua a chi ha mangiato arachidi salate, mormora:

Benvenuti al terzo round, piccioncini. Vi conviene saldarvi l’uno all’altra… prima che lo faccia il ransomware.

Sipario; risate, percussioni di pressa in lontananza, odore di silicone bruciato. Il pubblico sente l’odore della resa dei conti nel prossimo atto.

Atto V – Bacio al Crittografo e Fine dei Giochi

Il banner nero di crypt3‑cupidon lampeggia sugli schermi come un cartellone di Las Vegas sotto caffeina scaduta. Sotto il timer che scorre implacabile, un cuoricino ASCII si frantuma in loop.

Crash di romanticismo — versione simultanea

IT afferra il portatile, digita come una pianista indemoniata, lancia grep -R EvilLove . e, mentre i log scorrono come titoli di coda del Titanic, geme:

È un doppio payload: cifra i backup e manda meme di coppie litigiose sul canale Slack!

OT, intanto, infila guanti isolanti e si fionda sulla pressa principale. La pressa sta emettendo un canto ferale: CLONG‑TIC‑CLANG‑TIC, passi da tip‑tap di Godzilla ubriaco.

OT: «Il ransomware ha preso il PLC! Sta comandando la pressa a ritmo di lambada!»

Tentativo di “terapia di coppia” antimalware

Si guardano, annusano l’odore di apocalisse digitale + industriale, e avviano il Piano B (lettera B minuscola perché scritto su un post‑it strappato):

  • IT crea al volo un cluster Kubernetes locale chiamato “Anti‑Love”.
  • OT monta un recinto di protezione intorno alla pressa con pallet e nastro giallo, battezzandolo “Friend‑Zone Meccanica”.

Tentano il big red button: patch live sui PLC con un firmware improvvisato. Il PLC, offeso, risponde con un BSOD monocromatico degno di discoteca anni ’90.

Intrusione di Security – deus ex firewall

Dal nulla si apre un portellone nascosto; esce Security su monopattino elettrico, cappuccio alzato, in mano un device palmare con logo a cuore trafitto.

Security: «Vi servono tre cose: chiave privata, chiave pubblica e… fiducia reciproca. Le prime due le vendo, la terza la dovete generare voi!»

IT e OT fissano Security come bambini fisserebbero un venditore di gelati che chiede Bitcoin.

Tentativo d’eroismo – Reverse‑heist

Decidono di non pagare: il loro amore (o quel che ne resta) non si quantifica in BTC.

IPotetico piano:

  • Fase 1: IT costruisce una honeypot “romantica” che finge di essere il wallet di riscatto.
  • Fase 2: OT sfrutta l’inesperienza meccanica del malware: sostituisce il PLC vero con un gemello hardware collegato a… una stampante a chiodi del ’94.
  • Fase 3: Quando il malware comanda “schiaccia tutto”, la stampante sbatte il carrello avanti e indietro, generando log sordi che mandano l’AI del virus in tilt.

Ma il timer corre: 10 minuti. La stampante si inceppa su un perforatore di moduli continui; la honeypot satura la RAM del cluster e crasha nel più melodrammatico Kernel panic: not enough love.

Confessione di colpa, come in ogni buona rom‑com

A cinque minuti dal game‑over, tra sirene e cingoli che tremano, arriva la resa:

  • IT (ansimante): «Okay… sono un po’ compulsiva con le patch. Se avessi ascoltato i tuoi tempi di fermo…»
  • OT (coi lacrimoni e l’odore di ozono): «E io sono un dinosauro. Aggiornare non significa bestemmiare… ho solo paura di rompere ciò che funziona.»

Si abbracciano con cavi di rete e cinghie di trasmissione penzolanti. Il LED rosso del timer passa a giallo.

crypt3‑cupidon rileva l’evento hug (lo hanno programmato kitsch) e mostra un popup: “Affetto rilevato. Riduzione penale 50 %.

Timer a 2:30.

Il colpo di grazia – ovvero l’autogol finale

Security, commosso e con occhio alla fatturazione, allunga la chiave di decrittazione su una chiavetta USB a forma di cuore:

Volevo solo vedere se eravate compatibili. Tenete, regalo dell’azienda.

OT inserisce la chiavetta, IT lancia lo script ./decrypt_and_hug.sh. Ma nel path appare un warning: “Pressa non in safe state. Continue?”

OT, cuore caldo e sinapsi fredde, urla: «Sì, continua!»

La pressa, in un ultimo sussulto romantico, interpreta “continue” come “continua il ciclo di test” e cala con 50 tonnellate di baci meccanici su… tutto: server, laptop, UPS, quadro elettrico, moka, e perfino la chiavetta‑cuore.

Uno schianto, scintille, aroma di silicone bruciato mista a WD‑40 flambé. L’intero impianto si spegne. Silenzio. Buio completo. Soltanto un LED rimane acceso, alimentato da una batteria tampone:

404 Heart Not Found.

Epilogo – Stesi (letteralmente)

Quando si riaccendono le luci d’emergenza, IT e OT giacciono a terra, coperti di polvere e coriandoli di circuiti, gli occhi sgranati come due emoji spente. Nessuno è ferito, ma i loro dispositivi sono piatti come pancake.

IT (sottovoce): «Siamo diventati un case study di disastro ibrido.»

OT (con risata disperata): «Almeno il ransomware adesso non ha più dove girare.»

Security fa il suo ingresso finale con taccuino in mano:

Diagnosi: love story cifrata, infrastruttura pure, ROI del consulente ottimo. Vi mando la fattura a fine mese.

Prende una Polaroid dei due stesi – uno su tappetino antistatico, l’altro su tappetino assorbente olio – e la appende al muro del SOC, nella sezione “Incidenti che raccontano barzellette da soli”.

Scena post‑credit

Mesi dopo, in un coworking di periferia, IT gestisce workshop “DevOps for Emotional Damage”; OT insegna manutenzione “How Not to Date Your PLC”. Si incrociano davanti alla macchinetta del caffè (nuova, blindata, patchata). Sorridono.

IT: «Backup giornaliero?»

OT: «E air‑gap al sabato. Siamo cambiati.»

Poi tirano fuori telefoni diversi—lei un ultrabook pieghevole, lui un Nokia‑banana restaurato—e fanno un selfie che nessun ransomware potrà mai cifrare: in analogico, su carta. L’amore no, ma il progresso sì, ogni tanto impara dai log.

FINE?

Atto VI Reboot Sentimentale (o “Se non ti patcha, ti pensa”)

Il tempo ha il brutto vizio di passare come un comando rm -rf / lanciato da un tirocinante: pochi secondi e restano solo log di vergogna. Sei mesi dopo lo schianto romantico‑meccanico, a Milano Fiera va in scena “Cyber‑Wellness Expo 2026: Relazioni Resilienti”— metà conferenza tecnicismi, metà festival dell’auto‑aiuto.

Rientro in scena con badge anonimo

IT arriva in incognito: jeans puliti, notebook privo di sticker (segno che la ferita brucia ancora), badge con pseudonimo “CloudNative_88 ma senza emozioni, grazie”. Sta per sedersi nel track “Post‑Traumatic DevOps”, quando la vede.

OT è lì. Caschetto sostituito da cappello da baseball con logo “Legacy Lives Matter”. Ha uno stand di gadget: bulloni serigrafati con QR‑code che puntano a guide di “Self‑care per macchine utensili”.

Tra loro scatta quel ping silente che nessun firewall bloccherà mai:

IT (fra sé): «Oh no, il cuore mi pinga di nuovo sulla porta 443.»

OT (fra sé): «Sento il watchdog interno… forse devo fare reset().»

Panel disastroso, moderatrice entusiasta

Vengono trascinati sul palco da una moderatrice ipercinetica: «Ecco due sopravvissuti a un incidente ibrido! Raccontateci la vostra case history così impariamo a non rifarla.»

IT comincia con un grafico a linee: downtime, perdita di dati, “emotional CPU usage”. OT ribatte proiettando uno schema a rilievo della pressa col cratere dove un tempo c’era il loro amore—ora etichettato “Zona Ground Zero”. Il pubblico ride, applaude, sollecita shipping emotivo.

Il ransomware fantasma rivede la luce

All’improvviso, il maxi‑schermo alle loro spalle lampeggia di nuovo. Titolo a caratteri cubitali:

crypt3‑cupidon²: Love never dies, only reboots

Qualcuno, da dietro le quinte, ha riesumato il malware in formato talk‑show: slide animate con GIF di cuori che si impacchettano in AES‑256. La moderatrice adora il colpo di scena e chiede di fare una demo live di co‑patching.

IT e OT si guardano come due gatti sotto la pioggia: sanno che i gatti odiano l’acqua, ma più odiano la figuraccia.

  • Cooperazione—tentativo n. 177
  • Passo 1: IT crea un repo privato “LoveFix” su Git.
    Fa push di uno script chiamato romantic_decrypt.py mentre il pubblico canta “Ship! Ship! Ship!”.
  • Passo 2: OT collega un PLC demo (uscito dal suo zaino come souvenir), ma stavolta lo avvita su un tavolino con ventose anti‑vibrazione— ha imparato la lezione.
  • Passo 3: Insieme — mani che si sfiorano su una tastiera mezza unta di grasso, mezza piena di briciole di cookies gluten‑free — lanciano lo script.

Sul display del PLC compare un cuore ASCII, poi un conteggio inverso 3‑2‑1. Tutti trattengono il respiro. Al termine… nulla esplode. Niente si cifra. L’unica cosa che parte è il piccolo altoparlante del PLC: emette un bip‑bip che riproduce “Careless Whisper” in 8‑bit.

Applausometro, redemption arc

Standing ovation. La moderatrice distribuisce gadget: “Love & Layer 7” magneti. Un influencer DevRel twitta «DevOps isn’t dead, it’s just over‑patched», meme sulle storie Instagram già virali.

IT si volta verso OT:

IT: «Vedi? Patchare subito ogni tanto salva la faccia.»

OT sorride: «E documentare i parametri di safety salva le ossa. Direi pari.»

Offer di Security (sempre lui)

Dietro le quinte, riappare Security— nuovo trench impermeabile e taccuino più spesso del GDPR— proponendo:

Ragazzi, ho venduto il vostro talk a Netflix: “Love, Death & UDP”. Budget considerevole. Che ne dite di una mini‑serie con cameo di PLC parlanti?

IT e OT si scambiano un’occhiata— mix deleterio di entusiasmo e déjà‑vu da RSI (Rottura Sentimentale Imminente).

OT schernisce: «Solo se i cameo hanno messa a terra.»

IT sbuffa: «E solo con CI/CD sul copione.»

Security fa spallucce, annusa l’affaire e se ne va a stampare contratti.

Chiusura: handshake 2.0

Mentre i visitatori defluiscono, si ritrovano soli in corridoio. Lui porge un bullone‑QR, lei un adesivo “One does not simply walk into prod”. Li incastrano come Lego.

OT (stringendo appena la vite): «Friendly reminder: questa volta usiamo la torque‑spec giusta.»

IT (premendo su “Merge pull request”): «E niente push in master di venerdì, promesso.»

Un handshake, un occhiolino, nessun bacio (il mondo non reggerebbe un’altra pressa impazzita), però un “ci sentiamo su WireGuard” detto in coro. È poco, ma sufficiente per un cliffhanger.

La luce della fiera si spegne; l’altoparlante intona la musica di chiusura, casualmente il remix chiptune di “Never Gonna Give You Up”. E il pubblico capisce: forse, ma proprio forse, la love‑story patchata ha ancora un paio di release candidate prima dell’end‑of‑life.

Fine (per ora).

Morale della favola

L’amore (e l’interoperabilità) fra IT e OT non è un bug da chiudere con un commit frettoloso né un bullone da serrare a colpi di chiave inglese. È, piuttosto, un progetto “long-term support” che richiede:

  • Ascolto a bassa latenza – capire le priorità dell’altro prima che il buffer trabocchi di recriminazioni.
  • Patch e manutenzione programmata – aggiornare le idee, non solo i firmware: i tempi dello sprint e quelli del turno notturno devono trovare una finestra comune.
  • Segmentazione intelligente – confini chiari (rete, responsabilità, orari) evitano pressatrici impazzite e deploy di venerdì sera.
  • Backup dei sentimenti – documentare decisioni e motivazioni, così da ripristinare la fiducia quando (non se) qualcosa si rompe.
  • Air-gap per l’ego – quando il caldo del data-center o il rumore della fabbrica fanno salire la pressione, spegnere per un attimo il Wi-Fi dell’orgoglio.

Sì, IT e OT possono convivere: la storia lo dimostra più volte. Ma, proprio come un PLC che conversa con un’API REST, la loro pace richiede gateway, traduttori, ridondanza e una buona dose di humor—perché, alla fine, ridere di un failover emotivo è sempre più salutare che farlo esplodere.

Se mai li vedrete passeggiare insieme, ricordate: dietro quel raro handshake riuscito c’è una tonnellata di log, qualche ustione da scintilla, e la certezza che l’accordo perfetto è una leggenda metropolitana…

…eppure vale lo sforzo di tentare la prossima release.

Morale (breve come un hash):

Se l’amore è incompatibile quanto TLS 1.3 su RS‑232, almeno fate offline backup. Non si sa mai chi manda il prossimo cupidon.exe.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
Rimani sempre aggiornato, seguici su Google News! Seguici

Antonio Ieranò

Esperto di cybersecurity con oltre 20 anni di esperienza, celebre per il suo approccio istrionico e spesso irriverente, e per la sua voce fuori dal coro. In questa rubrica condivide analisi approfondite e opinioni schiette su tematiche legate alla cybersecurity, mantenendo una prospettiva indipendente dal suo impegno professionale

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.23 - 4.6.3