L'analisi tagliente e senza filtri di Antonio Ieranò sulla cybersecurity moderna, tra competenza, irriverenza e verità scomode del cyberspazio.
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.
Da almeno un decennio, in ogni keynote, white‑paper e tavola rotonda sentiamo l’oracolo recitare: «La convergenza fra IT e OT è inevitabile»—come se fosse l’eclissi del secolo o la reunion dei Pink Floyd. Eppure, dietro gli slogan “Industry 4.0”, “Smart Factory” e “Digital Twin”, si nasconde una domanda più terra‑terra (anzi, più terra‑rame): quanto è davvero fattibile far convivere questi due mondi?
Metterli nella stessa VLAN non basta: occorre chiedersi se possono formare una coppia credibile, o se finiranno come due coinquilini che litigano per il termostato (uno vuole 19 °C costanti, l’altro sopravvive a 45 °C con scintille in faccia). Proprio come in ogni relazione sentimentale, la promessa di sinergia porta con sé:
Nasce da qui la nostra tragicommedia: un rom‑com industriale dove server‑room climatizzate incontrano officine bollenti, il Patch Tuesday balla con shift notturni, e un ransomware s’impone come improvvisato consulente di coppia.
Perché raccontarla? Per ricordare che la convergenza è possibile, sì, ma non è la fusione a freddo: serve dialogo, adattatori… e tonnellate di humor.
Benvenuti dunque in questa saga di OT e IT: luna di fiele - una guida sentimentale (e un pochino pirotecnica) per chi sogna di far parlare TLS 1.3 con Profibus senza far crollare il tetto… né il matrimonio.
(una tragicommedia in 5 atti che invidia “La guerra dei Roses”, ma con più cavi, meno porcellane e un ransomware dietro l’angolo)
All’alba di un lunedì che sa ancora di bug irrisolti, il Centro Fiere “Reti & Bulloni” sbadiglia sotto cupole di vetro e capannoni in lamiera. Il sole filtra attraverso i lucernari e rimbalza sui badge come un laser che compila i QR‑code dei destini.
Security indossa una felpa nera con la scritta “Romantic Packet Inspector” e porta un mazzo di… antenne Wi‑Fi, modellate in forma di rose. Nella tasca interna, uno scanner RFID canta soavemente i MAC address di chiunque gli passi vicino: ti‑tu‑ti‑tu, quasi fosse musica d’arpa.
Security (sottovoce, al pubblico):
Se IT e OT si innamorano, io vendo consulenze di segmentazione a prezzo d’oro. Chi dice che il romanticismo non è un business model?
Armeggia sul tablet: un tap qui, un tap là, e su entrambe le sale compare lo stesso SSID aperto, “FREE‑LO‑VE”. Non serve la password, basta la curiosità.
IT lo nota. «Una Wi‑Fi non autenticata? Challenge accepted.» In meno di tre comandi già sniffa pacchetti dal suo portatile simile a un grimoire.
OT lo nota anche lui, ma con diffidenza: «Chi lascia la rete aperta vuol dire che trama qualcosa.» Però si collega lo stesso, usando un vecchio dongle 802.11b “che tanto non lo patcha più nessuno”.
A questo punto Security attiva il suo Portale di Latenza Zero™: un proxy trasparente che devia i due flussi in un’unica chatroom fittizia, “Fancy‑Packet‑Bar”.
IT vede sullo schermo un nick “PressaBoy32”. Ride: Che boomer.
OT vede “CloudQueen88”. Sbuffa: Ecco una di quelle che credono che JSON sia poesia.
Attivano la webcam finger‑print‑masked che Security ha gentilmente “pre‑configurato”: sul monitor l’uno vede l’altra e, quasi allegoria di pacchetti TCP, i loro sguardi fanno SYN, SYN‑ACK, ACK.
Ma Security non si limita all’infrastruttura:
IT, avvicinandosi davvero, trova OT che prova a smontare il router‑vetrina perché “quel LED giallo indica fallback in half‑duplex e non va bene”.
IT (sorridendo con aria da bug‑fix): «Sai che se lo tocchi ti becchi un log critical nel syslog del mio cuore?»
OT (senza alzare lo sguardo, ma con sorriso diagonale): «E tu sai che se metti le mani sulla mia pressa avvisi subito il sensore di coppia… nel senso romantico del termine.»
Il pubblico (uno stuolo di stagisti DevSecOps) sospira. Sul soffitto, le plafoniere LED si sincronizzano con l’NTP server di Security e iniziano a battere in ritmi Morse: .-‑‑/‑‑‑‑/‑‑‑/‑ (LOVE, naturalmente).
Security consegna loro due badge VIP “Cross‑Realm”, a forma di chiave inglese e di chiave crittografica. «Accesso illimitato alle due aree, ma solo se ci andate insieme» — e fa l’occhiolino allo spettatore pagante.
Per coronare l’incantesimo, blocca temporaneamente tutte le altre Wi‑Fi del padiglione con un benigno jammer legale (lui preferisce chiamarlo “privacy‑curtain”). In quel silenzio digitale, l’unico traffico di rete rimasto è la loro call video che diventa inevitabilmente vis‑à‑vis:
Security, soddisfatto, annota sul suo notebook pentest:
Fase 1 completata: attrazione stabile entro 80 ms di RTT.
Fase 2: provocare dipendenza emotiva tramite workshop congiunto su “Zero‑Trust in ambienti misti”. Monetizzazione prevista: 400 €/h + licenze.
Poi sparisce dietro un roll‑up, lasciando nell’aria l’aroma di caffè filtro e BIOS bruciato, segni inconfondibili di un amore che ha appena firmato, inconsapevole, la propria policy di accesso.
Il banner “Bridging Realms” non è ancora stato smontato che IT e OT, badge “Cross‑Realm” ben infilati nella felpa e nel tascone del giubbotto da officina, si sono già dati appuntamento per un tour reciproco dei rispettivi habitat. Security, lontano ma onnipresente, osserva la scena su un gigantesco dashboard a forma di cuore che lampeggia “Latency OK < 90 ms”.
Alle 10:00, IT accoglie OT con un rituale degno di un matrimonio Kubernetes: gli porge un vassoio di croissant caldi e un bicchierino di azoto liquido “per raffreddare l’anima prima di entrare nei corridoi caldi”.
La porta automatica scorre, rilasciando una folata d’aria a 19 °C che fa appannare il casco di OT. Davanti a loro, rack infiniti esibiscono LED come catene di Natale.
Dialogo al cardiopalmo di UPS:
Per stupire l’ospite, IT apre l’armadio di rete più lucente e sussurra: «Guarda, VLAN 666, riservata alle connessioni proibite.» OT sgrana gli occhi, mezzo divertito mezzo terrorizzato, e si sente quasi in una suite nuziale con luci soffuse… finché poggia la mano su un cavo in fibra e viene fulminato da un bip di allarme: ha appena invertito TX e RX. Gli parte un’imprecazione in ladder logic; IT ride fino alle lacrime, poi disinnesca l’allarme con un gesto della mano, come se addestrasse draghi in Python.
Per par condicio, il pomeriggio li trova nell’officina di OT. Smog di saldature, motori che ringhiano, pavimento verniciato antiscivolo color “apocalisse arancione”. IT indossa un casco giallo che le sta più grande di due taglie, ma compensa sventolando uno smartphone con app AR per “devops‑izzare” tutto ciò che vede.
Una pressa idraulica, alta come un elefante con la sindrome di Tourette, batte il tempo: CLAAANG!
Lui la conduce dietro una parete di plexiglas dove un braccio robotico dipinge capottature d’auto con eleganza da ballerino. IT, impressionata, sussurra: «Sembra GitLab CI in versione meccanica.» OT gonfia il petto: «Qui, ogni microsecondo è sacro. Se un pacchetto arriva tardi, la vernice va a pesca di sgorbie.»
Per ringraziarlo, IT propone un mini‑hack: «Proviamo a connettere il PLC al mio grafana, giusto per una dashboard in tempo reale di battito cardiaco della pressa?» OT, dubbioso ma infatuato, accetta. Basta un cavo Ethernet volante – nella concitazione si dimenticano che il connettore non è schermato. Un arco elettrico blu illumina la stanza come un flash fotografico sovraccarico; l’intera linea si ferma per due lattiginosi secondi. Allarme sonoro. Sirena rossa. OT quasi sviene, ma IT, con prontezza da on‑call notturno, stacca il cavo incriminato.
Il braccio robot riprende a dipingere, ma ora la fiammata blu ha lasciato un cuore perfetto sul cofano d’auto in produzione. Gli operai applaudono pensando sia street‑art sponsorizzata; OT e IT arrossiscono fin sotto il casco.
Quella sera, dopo essersi scrollati via l’olio e i log d’errore, chattano ognuno dal proprio rifugio. Siccome la giornata è stata adrenalinica, Security decide di “alleggerire” l’atmosfera: invia ai due, in simultanea, uno sticker con firewall che abbraccia un PLC e la scritta “Patch me baby one more time”.
Con la leggerezza dello spumante dopo la tempesta, si scambiano confessioni:
Security, che monitora con un IDS “per scopi puramente statistici”, tagga i pacchetti con priorità romance‑critical e li fa viaggiare su quel SSID “FREE‑LO‑VE” mai disattivato. Così, mentre le world clock segnano le 02:00, i log dichiarano un traffico di sole due connessioni persistenti, latenza di 42 ms, jitter insignificante ma con picco di cuoricini al minuto.
Alle prime luci dell’alba, Security chiude il laptop, spegne il jammer e commenta fra sé:
Operazione shugardump completata. Ora che condividono un segreto (il cuore blu sulla carrozzeria e il TX‑RX invertito), sono legati quanto basta. Prossima tappa: farli litigare su Patch Tuesday. È lì che inizio a fatturare consulenza seria.
E nel silenzio del data‑center, un LED di VLAN 666 continua a scintillare: un piccolo, illegale, incantevole interferometro di sentimenti che nessuno osa spegnere… per ora.
Le luci soffuse della VLAN 666 non hanno ancora smesso di pulsare che già qualcosa scricchiola nell’idillio. Basta un refactoring notturno mancato e la luna di miele diventa luna di fiele, con il fragore di un breaker che scatta alle tre di notte.
Alle 07:00, IT entra in cucina‑breakroom col suo rituale espresso‑single‑origin. Trova OT che sta lubrificando — giuro — la moka con WD‑40 “per ridurre l’attrito di avvitamento”. Lei sbotta:
IT: «Aromatizzare il caffè col petrolio? Sei fuori, la ISO‑9001 ti farà causa!»
OT (con la chiave a pappagallo in mano): «Se riduce il coefficiente di torsione, migliora il throughput della caffeina.»
La moka tossisce una fiammata azzurra. Il badge di IT si tinge di giallo (sistema di allerta personale: “feeling unsafe”). E siamo appena all’inizio.
Alle 10:00, IT convoca OT nella war‑room. Sullo schermo campeggia un CVE lampante, gravità 9.8, “exploit remoto e privilegio root in mezza riga di Python”. IT sbatte il dito sul proiettore:
Patchiamo adesso oppure domani la crypto‑gang ti cripta pure il tostapane!
OT, in tuta ignifuga, scrolla le spalle:
Il prossimo fermo linea è a Ferragosto 2028. Se tocchi quel PLC prima, la pressa fa più vittime di un torneo di spade laser.
Un silenzio glaciale. IT si arma di sarcasmo:
Ho visto mammut estinguersi più in fretta dei tuoi change‑window.
OT risponde slacciando i guanti antitaglio come se fossero guantoni da boxe.
La discussione finisce a colpi di terminologia:
Security, dal suo SOC‑love‑nest, applaude piano e appunta: “Tensione al 70%, tempo di inserire un pretesto per farli litigare peggio”.
Pausa pranzo: OT propone un piatto tipico da turnista — wurstel alla piastra su cacciavite caldo. IT, stomaco delicato, risponde con un poke bowl di quinoa e container veggie.
La microscopica sala break non è segmentata: un unico magnetotermico regge sia il microonde di IT che la piastra induttiva improvvisata di OT (alimentata da un variac rubato alla sala prove motori).
Quando entrambi premono “Start”, la corrente salta. Al buio, un UPS lontano inizia a urlare, la sirena di linea parte, la macchina del caffè sputa vapore come un vecchio treno a carbone. IT sgrida OT perché «un circuito separato era in backlog da sei sprint». OT risponde con disegnini di FMEA sul muro annerito.
L’odore di wurstel semicotto si mescola a fragranza di plastica fusa: la perfetta colonna olfattiva di una guerra matrimoniale in corso.
Pomeriggio. IT apre Slack: «@OT puoi mettere almeno un UPS al banco di taglio?». OT, da un HMI modello 1997, legge e ribatte via display fluorescente: “NOT_REQUIRED”.
IT posta un meme di un “PLC in bare metal che piange perché non ha snapshot”. OT invia la foto di un server rack dicendo “too many blinky blinky, no real job”. Nel giro di dieci minuti, l’intero canale #operations si divide fra #TeamJSON e #TeamLadderLogic. Security pop‑corna.
Questo flame cross‑layer culmina quando OT disegna sullo SCADA una pressa che schiaccia un pinguino Linux. IT risponde facendo comparire una mascotte Tux gigante nel dashboard Grafana con grafici che azzannano un bullone.
I dipendenti cominciano a scommettere su chi manderà per primo in overload l’altro: quote 2:1 che OT staccherà un cavo fisico; quote 3:1 che IT revocerà la VPN.
Nel mezzo della rissa verbale irrompe Audit, passo felpato e blocchetto in mano. Cambia l’atmosfera come un antivirus che kill‑a‑process suonando un gong.
Audit (monotono): «Ho l’impressione che la procedura di gestione conflitti non sia stata seguita. Parlo con i vostri manager o preferite firmare un NC adesso?»
IT e OT improvvisano un sorriso.
OT: «Nessun conflitto, stiamo… iterando requisiti.»
IT: «Sì, sessione agile di feedback continuo!»
Audit nota il muro fuligginoso, il breaker bruciato, il wurstel carbonizzato su cacciavite, e aggiunge tre pagine di verbale senza battere ciglio. Poi se ne va lasciando dietro di sé la scia di un deodorante “stress‑relax lavender” che non rilassa nessuno.
Quando il sole tramonta, Security sfrega le mani davanti al suo triple‑monitor: “perfetto, il terreno è fertile”. Attiva “Project Rosen Bridge”, un workflow ICS‑DevOps‑Couples‑Therapy:
L’obiettivo è farli collaborare sotto stress, o farli scoppiare. In ogni caso, Security venderà consulenza.
A mezzanotte, IT è in server room, auricolari e playlist “Coding Rage‑Lo‑Fi”. Sta configurando un nuovo reverse‑proxy “giusto per sicurezza”. OT, dall’altra parte della fabbrica, ingrassa ingranaggi al suono di chiavi dinamometriche — suo ASMR preferito.
Nel silenzio, ciascuno pensa all’altro non con amore ma con un mix di rancore e nostalgia del primo handshake.
IT sospira: «Se solo capisse cosa vuol dire hot‑fix…»
OT borbotta: «Se solo smettesse di patchare ogni maledetto martedì…»
Intanto dal soffitto una lucetta rossa — quella che segnala “maintenance mode” — lampeggia ritmicamente. Sembra un metronomo pronto a scandire il loro prossimo, inevitabile disastro condiviso.
E mentre i led ticchettano, una piccola, inquietante finestra pop‑up compare sul monitor di Security: “New ransomware variant detected: Crypt3‑Cupidon”. L’esperto di cyber‑rom‑com sorride come un regista che ha appena trovato il terzo atto perfetto.
Sipario provvisorio — il pubblico ride e trattiene il fiato, sapendo che la tempesta vera non è ancora arrivata.
Alle 05:59 di un martedì imbronciato, la sirena di Security squarcia il dormiveglia di fabbrica e server room. Il messaggio automatico – voce suadente, accento britannico finto – ordina:
Esercitazione congiunta IT‑OT in tre, due, uno. Obiettivo: bloccare una minaccia fantomatica su porta 502 entro le 07:30. Kaffè a fine prova, forse.
IT arriva con la felpa rovesciata (ha dormito in rack K), brandendo un laptop che sprigiona stickers di dopamine.
OT sbuca dal magazzino pezzi di ricambio, stringendo una cassetta attrezzi come un paladino stringerebbe Excalibur.
Davanti a loro, Security mostra la dashboard “Project Rosen Bridge”: grafiche GIF di teschi che ballano, percentuali di compromissione che salgono più in fretta della caffeina in circolo.
Li divide un abisso di misure: millisecondi di DevOps contro microsecondi di safety, ma la sirena continua: WEE‑OO WEE‑OO.
IT propone un mirabolante NAT “just‑in‑time”; OT gnagna un interruttore rotativo di categoria industriale.
Lei scollega un cavo patch viola pensando sia un uplink ridondante; era il feed video della safety‑camera. Sirena ulula di più.
Lui strappa un RJ‑45 convinto sia inutile; era l’unico link SSH per gestire la quarantena dei malware. Sirena diventa techno.
Security – che osserva, sgranocchiando popcorn biologici – annota nel playbook: “Fase panico raggiunta, ma manca il lieto disastro”.
Si rifugiano in un bunker di lamiera dove basta un table flip a 400 V per bruciarsi le sopracciglia.
IT apre Kibana su un maxi‑schermo, OT spalanca l’oscilloscopio analogico su un carrello. Le due interfacce sembrano due parenti che non si parlano da Natale del ’97.
I due urlano nello stesso istante «Guarda qui!», indicando dispositivi diversi. L’eco rimbalza fra rack e presse come ping senza pong.
Entra in videochiamata il CFO, pigiama in seta, tazzina di espresso:
Ragazzi, se quella sirena continua il cliente di Singapore ci fa causa in dieci valute. A che punto siete?
IT e OT rispondono con un coro di scuse in dialetti tecnici incomprensibili. Il CFO taglia corto: «Vi do carta bianca e zero budget. Fate pace o fate exit.»
Consapevoli che la catastrofe condivisa dà meno vergogna, decidono una tregua:
Sincronizzano orologi; IT avvia lo script “Kill‑Switch‑Kaputt”; OT abbassa l’interruttore‑rosso‑grande‑come‑una‑pizza. Sirena tace. Dashboard scende dal rosso carminio all’arancione papaya.
Security, dietro il vetro, alza un cartello da applausi stadio: “CHEMISTRY +20 %”. Ma prima che possa twittarlo, un banner nero compare su tutti i monitor:
crypt3‑cupidon sez. alpha
Your love is vulnerable. Pay 30 BTC or stay single & offline.
IT sbianca nel verde LED, OT impallidisce nel giallo del casco. Il timestamp rivela che il malware era latente da 06:05 – appena dopo l’inizio del drill.
La loro tregua dura meno di un heartbeat Modbus. Ora devono scegliere: cooperare davvero o diventare due statue di sale digitale.
Sul cronometro di Security, parte il countdown “Incident + Rom‑Com Finale – 45 min”. E lui, ridendo come il barista che vende acqua a chi ha mangiato arachidi salate, mormora:
Benvenuti al terzo round, piccioncini. Vi conviene saldarvi l’uno all’altra… prima che lo faccia il ransomware.
Sipario; risate, percussioni di pressa in lontananza, odore di silicone bruciato. Il pubblico sente l’odore della resa dei conti nel prossimo atto.
Il banner nero di crypt3‑cupidon lampeggia sugli schermi come un cartellone di Las Vegas sotto caffeina scaduta. Sotto il timer che scorre implacabile, un cuoricino ASCII si frantuma in loop.
IT afferra il portatile, digita come una pianista indemoniata, lancia grep -R EvilLove . e, mentre i log scorrono come titoli di coda del Titanic, geme:
È un doppio payload: cifra i backup e manda meme di coppie litigiose sul canale Slack!
OT, intanto, infila guanti isolanti e si fionda sulla pressa principale. La pressa sta emettendo un canto ferale: CLONG‑TIC‑CLANG‑TIC, passi da tip‑tap di Godzilla ubriaco.
OT: «Il ransomware ha preso il PLC! Sta comandando la pressa a ritmo di lambada!»
Si guardano, annusano l’odore di apocalisse digitale + industriale, e avviano il Piano B (lettera B minuscola perché scritto su un post‑it strappato):
Tentano il big red button: patch live sui PLC con un firmware improvvisato. Il PLC, offeso, risponde con un BSOD monocromatico degno di discoteca anni ’90.
Dal nulla si apre un portellone nascosto; esce Security su monopattino elettrico, cappuccio alzato, in mano un device palmare con logo a cuore trafitto.
Security: «Vi servono tre cose: chiave privata, chiave pubblica e… fiducia reciproca. Le prime due le vendo, la terza la dovete generare voi!»
IT e OT fissano Security come bambini fisserebbero un venditore di gelati che chiede Bitcoin.
Decidono di non pagare: il loro amore (o quel che ne resta) non si quantifica in BTC.
IPotetico piano:
Ma il timer corre: 10 minuti. La stampante si inceppa su un perforatore di moduli continui; la honeypot satura la RAM del cluster e crasha nel più melodrammatico Kernel panic: not enough love.
A cinque minuti dal game‑over, tra sirene e cingoli che tremano, arriva la resa:
Si abbracciano con cavi di rete e cinghie di trasmissione penzolanti. Il LED rosso del timer passa a giallo.
crypt3‑cupidon rileva l’evento hug (lo hanno programmato kitsch) e mostra un popup: “Affetto rilevato. Riduzione penale 50 %.”
Timer a 2:30.
Security, commosso e con occhio alla fatturazione, allunga la chiave di decrittazione su una chiavetta USB a forma di cuore:
Volevo solo vedere se eravate compatibili. Tenete, regalo dell’azienda.
OT inserisce la chiavetta, IT lancia lo script ./decrypt_and_hug.sh. Ma nel path appare un warning: “Pressa non in safe state. Continue?”
OT, cuore caldo e sinapsi fredde, urla: «Sì, continua!»
La pressa, in un ultimo sussulto romantico, interpreta “continue” come “continua il ciclo di test” e cala con 50 tonnellate di baci meccanici su… tutto: server, laptop, UPS, quadro elettrico, moka, e perfino la chiavetta‑cuore.
Uno schianto, scintille, aroma di silicone bruciato mista a WD‑40 flambé. L’intero impianto si spegne. Silenzio. Buio completo. Soltanto un LED rimane acceso, alimentato da una batteria tampone:
404 Heart Not Found.
Quando si riaccendono le luci d’emergenza, IT e OT giacciono a terra, coperti di polvere e coriandoli di circuiti, gli occhi sgranati come due emoji spente. Nessuno è ferito, ma i loro dispositivi sono piatti come pancake.
IT (sottovoce): «Siamo diventati un case study di disastro ibrido.»
OT (con risata disperata): «Almeno il ransomware adesso non ha più dove girare.»
Security fa il suo ingresso finale con taccuino in mano:
Diagnosi: love story cifrata, infrastruttura pure, ROI del consulente ottimo. Vi mando la fattura a fine mese.
Prende una Polaroid dei due stesi – uno su tappetino antistatico, l’altro su tappetino assorbente olio – e la appende al muro del SOC, nella sezione “Incidenti che raccontano barzellette da soli”.
Mesi dopo, in un coworking di periferia, IT gestisce workshop “DevOps for Emotional Damage”; OT insegna manutenzione “How Not to Date Your PLC”. Si incrociano davanti alla macchinetta del caffè (nuova, blindata, patchata). Sorridono.
IT: «Backup giornaliero?»
OT: «E air‑gap al sabato. Siamo cambiati.»
Poi tirano fuori telefoni diversi—lei un ultrabook pieghevole, lui un Nokia‑banana restaurato—e fanno un selfie che nessun ransomware potrà mai cifrare: in analogico, su carta. L’amore no, ma il progresso sì, ogni tanto impara dai log.
Il tempo ha il brutto vizio di passare come un comando rm -rf / lanciato da un tirocinante: pochi secondi e restano solo log di vergogna. Sei mesi dopo lo schianto romantico‑meccanico, a Milano Fiera va in scena “Cyber‑Wellness Expo 2026: Relazioni Resilienti”— metà conferenza tecnicismi, metà festival dell’auto‑aiuto.
IT arriva in incognito: jeans puliti, notebook privo di sticker (segno che la ferita brucia ancora), badge con pseudonimo “CloudNative_88 ma senza emozioni, grazie”. Sta per sedersi nel track “Post‑Traumatic DevOps”, quando la vede.
OT è lì. Caschetto sostituito da cappello da baseball con logo “Legacy Lives Matter”. Ha uno stand di gadget: bulloni serigrafati con QR‑code che puntano a guide di “Self‑care per macchine utensili”.
Tra loro scatta quel ping silente che nessun firewall bloccherà mai:
IT (fra sé): «Oh no, il cuore mi pinga di nuovo sulla porta 443.»
OT (fra sé): «Sento il watchdog interno… forse devo fare reset().»
Vengono trascinati sul palco da una moderatrice ipercinetica: «Ecco due sopravvissuti a un incidente ibrido! Raccontateci la vostra case history così impariamo a non rifarla.»
IT comincia con un grafico a linee: downtime, perdita di dati, “emotional CPU usage”. OT ribatte proiettando uno schema a rilievo della pressa col cratere dove un tempo c’era il loro amore—ora etichettato “Zona Ground Zero”. Il pubblico ride, applaude, sollecita shipping emotivo.
All’improvviso, il maxi‑schermo alle loro spalle lampeggia di nuovo. Titolo a caratteri cubitali:
crypt3‑cupidon²: Love never dies, only reboots
Qualcuno, da dietro le quinte, ha riesumato il malware in formato talk‑show: slide animate con GIF di cuori che si impacchettano in AES‑256. La moderatrice adora il colpo di scena e chiede di fare una demo live di co‑patching.
IT e OT si guardano come due gatti sotto la pioggia: sanno che i gatti odiano l’acqua, ma più odiano la figuraccia.
Cooperazione—tentativo n. 177
Passo 1: IT crea un repo privato “LoveFix” su Git.
Fa push di uno script chiamato romantic_decrypt.py mentre il pubblico canta “Ship! Ship! Ship!”.
Passo 2: OT collega un PLC demo (uscito dal suo zaino come souvenir), ma stavolta lo avvita su un tavolino con ventose anti‑vibrazione— ha imparato la lezione.
Passo 3: Insieme — mani che si sfiorano su una tastiera mezza unta di grasso, mezza piena di briciole di cookies gluten‑free — lanciano lo script.
Sul display del PLC compare un cuore ASCII, poi un conteggio inverso 3‑2‑1. Tutti trattengono il respiro. Al termine… nulla esplode. Niente si cifra. L’unica cosa che parte è il piccolo altoparlante del PLC: emette un bip‑bip che riproduce “Careless Whisper” in 8‑bit.
Standing ovation. La moderatrice distribuisce gadget: “Love & Layer 7” magneti. Un influencer DevRel twitta «DevOps isn’t dead, it’s just over‑patched», meme sulle storie Instagram già virali.
IT si volta verso OT:
IT: «Vedi? Patchare subito ogni tanto salva la faccia.»
OT sorride: «E documentare i parametri di safety salva le ossa. Direi pari.»
Dietro le quinte, riappare Security— nuovo trench impermeabile e taccuino più spesso del GDPR— proponendo:
Ragazzi, ho venduto il vostro talk a Netflix: “Love, Death & UDP”. Budget considerevole. Che ne dite di una mini‑serie con cameo di PLC parlanti?
IT e OT si scambiano un’occhiata— mix deleterio di entusiasmo e déjà‑vu da RSI (Rottura Sentimentale Imminente).
OT schernisce: «Solo se i cameo hanno messa a terra.»
IT sbuffa: «E solo con CI/CD sul copione.»
Security fa spallucce, annusa l’affaire e se ne va a stampare contratti.
Mentre i visitatori defluiscono, si ritrovano soli in corridoio. Lui porge un bullone‑QR, lei un adesivo “One does not simply walk into prod”. Li incastrano come Lego.
OT (stringendo appena la vite): «Friendly reminder: questa volta usiamo la torque‑spec giusta.»
IT (premendo su “Merge pull request”): «E niente push in master di venerdì, promesso.»
Un handshake, un occhiolino, nessun bacio (il mondo non reggerebbe un’altra pressa impazzita), però un “ci sentiamo su WireGuard” detto in coro. È poco, ma sufficiente per un cliffhanger.
La luce della fiera si spegne; l’altoparlante intona la musica di chiusura, casualmente il remix chiptune di “Never Gonna Give You Up”. E il pubblico capisce: forse, ma proprio forse, la love‑story patchata ha ancora un paio di release candidate prima dell’end‑of‑life.
Fine (per ora).
L’amore (e l’interoperabilità) fra IT e OT non è un bug da chiudere con un commit frettoloso né un bullone da serrare a colpi di chiave inglese. È, piuttosto, un progetto “long-term support” che richiede:
Sì, IT e OT possono convivere: la storia lo dimostra più volte. Ma, proprio come un PLC che conversa con un’API REST, la loro pace richiede gateway, traduttori, ridondanza e una buona dose di humor—perché, alla fine, ridere di un failover emotivo è sempre più salutare che farlo esplodere.
Se mai li vedrete passeggiare insieme, ricordate: dietro quel raro handshake riuscito c’è una tonnellata di log, qualche ustione da scintilla, e la certezza che l’accordo perfetto è una leggenda metropolitana…
…eppure vale lo sforzo di tentare la prossima release.
Se l’amore è incompatibile quanto TLS 1.3 su RS‑232, almeno fate offline backup. Non si sa mai chi manda il prossimo cupidon.exe.
Esperto di cybersecurity con oltre 20 anni di esperienza, celebre per il suo approccio istrionico e spesso irriverente, e per la sua voce fuori dal coro. In questa rubrica condivide analisi approfondite e opinioni schiette su tematiche legate alla cybersecurity, mantenendo una prospettiva indipendente dal suo impegno professionale