• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»CRA e open source: approccio da rivedere

    CRA e open source: approccio da rivedere

    By Redazione LineaEDP30/10/20236 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Alois Reitbauer (Dynatrace), l’approccio del Cyber-Resilience Act (CRA) dell’Ue all’open source va riconsiderato

    CRA e open source: approccio da rivedere

    Per Alois Reitbauer, Chief Technology Strategist, Dynatrace, l’approccio del Cyber-Resilience Act (CRA) dell’Ue all’open source va riconsiderato.
    Ci spiega perché in questo suo articolo.
    Buona lettura.

    Il progetto di legge sul Cyber-Resilience Act (CRA) dell’Unione Europea, approvato dai parlamentari europei a luglio, intende ridurre il rischio per i cittadini europei di subire violazioni dei dati e attacchi dannosi ai propri dispositivi. Il CRA mira a raggiungere questo obiettivo imponendo le migliori pratiche di sicurezza in tutta l’industria tecnologica europea.

    A tal fine, imporrà standard minimi di sicurezza per i prodotti tecnologici venduti all’utente finale nella UE, come i dispositivi IoT, i computer desktop e gli smartphone.

    Per raggiungere i suoi obiettivi, il CRA deve applicare questi standard anche al software e all’hardware che costituiscono la catena di fornitura dei prodotti per gli utenti finali. Tuttavia, oltre alle soluzioni commerciali all’interno della supply chain del software, il CRA sta cercando di applicare questi rigorosi standard di sicurezza a progetti e comunità open source non commerciali.

    Questo potrebbe mettere decine di migliaia di volontari a rischio di azioni legali e danneggiare in modo significativo il settore tecnologico del continente. I legislatori che stanno dietro al CRA devono rivedere urgentemente il modo in cui considerano il software open source.

    Perché il CRA pone problemi all’open source

    Il CRA punta a imporre alle organizzazioni obblighi legali per garantire che i prodotti e i servizi che vendono al pubblico siano sufficientemente sicuri. Questo richiede che le organizzazioni garantiscano che i loro prodotti soddisfino standard prestabiliti per quanto riguarda la reportistica, la documentazione, le valutazioni dei rischi e le patch di sicurezza e il monitoraggio successivi al rilascio.

    Le organizzazioni che non rispettano questi standard rischiano di essere responsabili di incidenti di sicurezza e di incorrere in sanzioni pecuniarie per la mancata conformità.

    Per funzionare nella pratica, il CRA deve estendere questo regime anche alla catena di fornitura del software – i vendor e gli sviluppatori che distribuiscono il software riutilizzato nei prodotti degli utenti finali. Tutto il software che viene distribuito nell’Ue deve essere autocertificato dagli sviluppatori come sicuro secondo gli standard del CRA.

    È qui che sorge il problema principale, poiché gran parte della catena di fornitura del software è costituita da software open source (OSS). Si ritiene infatti che fino al 97% di tutte le applicazioni includa codice OSS. Allo stato attuale del CRA, le comunità che gestiscono progetti OSS devono applicare al loro lavoro gli stessi standard di sicurezza delle aziende che vendono soluzioni commerciali. E, cosa preoccupante, potrebbero essere legalmente responsabili per qualsiasi incidente di sicurezza a valle che si verifichi a causa di problemi con il loro codice.

    Le comunità Open Source non sono commerciali e nascono da contributi volontari, quindi poche hanno le risorse per garantire che il loro codice sia idoneo a essere autocertificato secondo il CRA. Ciò comporta il rischio che i contributori e le comunità OSS europee cessino di operare o siano soggetti ad azioni legali che non hanno le risorse finanziarie per affrontare.

    Poiché il software OSS è il motore dell’industria tecnologica in generale, grazie al suo uso onnipresente, questo potrebbe infliggere un duro colpo all’intero ecosistema tecnologico europeo.

    Come rendere il Cyber-Resilience Act compatibile con l’Open Source

    L’obiettivo del CRA è ammirevole: garantire la sicurezza di base del software e dei dispositivi con cui interagiamo quotidianamente. È ancora possibile raggiungere questo obiettivo garantendo al contempo che i progetti e le comunità OSS possano continuare a innovare.

    La fonte del problema è che, nella sua attuale bozza, il CRA tratta l’OSS come se fosse intercambiabile con le alternative commerciali. Questo non riflette la realtà sul campo: l’OSS, libero di essere utilizzato, è raramente offerto come una soluzione completa. È semplicemente un elemento o un componente di un’offerta più ampia. Il CRA dovrebbe quindi trattare il codice OSS come un bene pubblico, come l’aria pulita o le bande radio.

    Invece di controllare i progetti e le comunità OSS, il CRA dovrebbe attribuire la responsabilità della sicurezza ai soggetti commerciali che utilizzano questo codice nei prodotti e nei servizi che forniscono ai loro clienti. In questo modo, le entità commerciali hanno la responsabilità di garantire la comprensione dei rischi e di rafforzare la sicurezza dei prodotti che rilasciano.

    Chiamata alle organizzazioni

    A tal fine, le organizzazioni devono dimostrare di possedere tre capacità fondamentali per mantenere sicuri i propri componenti OSS:

    1. Analisi delle vulnerabilità a runtime – Monitoraggio continuo per rilevare eventuali vulnerabilità in un prodotto e nei suoi componenti non appena vengono introdotte. Sia nel codice personalizzato che in quello open source. I team di sicurezza e di sviluppo devono essere in grado di comprendere immediatamente l’impatto potenziale di qualsiasi vulnerabilità rilevata.
    2. Hardening delle applicazioni: verifica dei prodotti per l’esposizione alle principali minacce alla sicurezza che mirano alle vulnerabilità critiche, come le command e SQL injection, utilizzando elenchi di minacce di riferimento nel settore, come l’Open Worldwide Application Security Project (OWASP). Le organizzazioni devono inoltre essere in grado di rilevare l’esecuzione di questi attacchi e bloccarli prima che possano causare danni.
    3. Automazione della sicurezza – Stabilire flussi di lavoro automatizzati per rilevare, rimediare e risolvere incidenti o vulnerabilità di sicurezza, nei componenti OSS e non solo. Questo contribuisce ad accelerare i tempi di risoluzione e a ridurre l’esposizione di prodotti e servizi a vulnerabilità critiche.

    Come il CRA potrebbe mettere il turbo all’open source europeo

    Se questi standard venissero inclusi nel CRA, l’atto potrebbe in definitiva diventare un vantaggio significativo per lo sviluppo dell’Open Source. Anziché scoraggiare la partecipazione all’OSS, l’applicazione del CRA all’uso responsabile dell’OSS potrebbe spingere le organizzazioni a investire nella mappatura, nel riconoscimento e nella protezione dei componenti OSS che utilizzano nei loro prodotti.

    Questo aumento degli investimenti commerciali si ripercuoterebbe inevitabilmente sul più ampio ecosistema OSS e, in ultima analisi, significherebbe maggiori risorse complessive dedicate alla manutenzione e all’aggiornamento dei progetti.

    I benefici di questa situazione potrebbero essere enormi, aumentando drasticamente il ritmo dell’innovazione del software in tutta l’UE. Soprattutto, questi requisiti garantirebbero un ecosistema OSS più sicuro in Europa e non solo. Ciò significa una migliore realizzazione dell’obiettivo primario del CRA: prodotti e servizi tecnologici più sicuri per i cittadini europei.

    Alois Reitbauer CRA Cyber Resilience Act Dynatrace open source software open source
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.