{"id":7068,"date":"2024-07-30T17:25:45","date_gmt":"2024-07-30T17:25:45","guid":{"rendered":"https:\/\/www.consultingpb.com\/?p=7068"},"modified":"2024-07-31T11:36:57","modified_gmt":"2024-07-31T11:36:57","slug":"il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo","status":"publish","type":"post","link":"https:\/\/www.consultingpb.com\/en\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/","title":{"rendered":"Il Crash Globale del 19 Luglio 2024: che cosa e perch\u00e8 \u00e8 successo"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\" id=\"h-premessa\">Premessa<\/h3>\n\n\n\n<p>Il 19 luglio 2024 rester\u00e0 impresso nella memoria collettiva come il giorno in cui il mondo digitale si ferm\u00f2. <\/p>\n\n\n\n<p>Un singolo aggiornamento software, rilasciato dalla rinomata azienda di cybersicurezza CrowdStrike, ha scatenato un effetto domino che ha paralizzato milioni di computer in tutto il globo. Questo evento senza precedenti ha messo in luce la fragilit\u00e0 dell&#8217;infrastruttura digitale su cui poggia la nostra societ\u00e0 moderna e ha sollevato domande cruciali sulla sicurezza, la resilienza e la dipendenza tecnologica.<\/p>\n\n\n\n<p>Dalle sale operatorie degli ospedali alle torri di controllo degli aeroporti, dalle banche ai media, nessun settore \u00e8 rimasto immune da questo blackout digitale. Ci\u00f2 che inizialmente sembrava un problema tecnico isolato si \u00e8 rapidamente trasformato in una crisi globale, evidenziando quanto siamo vulnerabili alle tecnologie tecnologiche su larga scala.<\/p>\n\n\n\n<p>Questo articolo esamina in dettaglio cosa \u00e8 accaduto quel fatidico giorno, analizza le cause tecniche e umane dietro l&#8217;incidente, esplora le sue vaste ramificazioni e considera le lezioni che dobbiamo trarre per costruire un futuro digitale pi\u00f9 resiliente e sicuro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-incidente-il-crash-globale-dei-sistemi-windows-del-19-luglio-2024\">L&#8217;incidente: Il crash globale dei sistemi Windows del 19 luglio 2024<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>Il 19 luglio 2024 si \u00e8 verificato un blackout informatico di proporzioni mondiali, che ha colpito milioni di computer Windows in tutto il globo. L&#8217;evento, inizialmente scambiato per un attacco informatico su vasta scala, si \u00e8 rivelato essere il risultato di un aggiornamento difettoso rilasciato da CrowdStrike, un&#8217;azienda di primo piano nel settore della cybersicurezza.<\/p>\n\n\n\n<p>L&#8217;incidente ha avuto inizio alle 04:09 UTC (06:09 ora italiana), quando CrowdStrike ha distribuito un aggiornamento di routine per il suo software di sicurezza Falcon. In meno di due ore, fino alle 05:27 UTC, l&#8217;aggiornamento ha causato il blocco di circa 8,5 milioni di dispositivi Windows, rappresentando meno dell&#8217;1% di tutte le macchine Windows a livello globale.<\/p>\n\n\n\n<p>Gli effetti sono stati immediati e devastanti. I sistemi colpiti hanno manifestato la famigerata &#8220;schermata blu della morte&#8221; (BSoD), un errore critico che impedisce il normale funzionamento del sistema operativo. Questo ha portato a un&#8217;interruzione senza precedenti delle attivit\u00e0 in settori critici come sanit\u00e0, finanza, trasporti e media, mettendo in luce la fragilit\u00e0 delle infrastrutture digitali su cui si basa la societ\u00e0 moderna.<\/p>\n\n\n\n<p>L&#8217;incidente ha ricordato a molti il &#8220;venerd\u00ec nero del Web&#8221; del 12 maggio 2017, quando il ransomware WannaCry si diffuse globalmente. Tuttavia, questa volta la causa non era un attacco malevolo, ma un errore umano nell&#8217;implementazione di un aggiornamento di sicurezza, ironicamente progettato per proteggere i sistemi da minacce informatiche.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-causa-diretta-aggiornamento-difettoso-del-software-di-sicurezza-falcon-di-crowdstrike\">Causa diretta: Aggiornamento difettoso del software di sicurezza Falcon di CrowdStrike<\/h3>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>La causa diretta del crash globale \u00e8 stata identificata in un aggiornamento difettoso del software di sicurezza Falcon, sviluppato da CrowdStrike. Questo aggiornamento, parte delle operazioni di routine della piattaforma, conteneva un errore critico che ha innescato una reazione a catena nei sistemi Windows.<\/p>\n\n\n\n<p>Specificamente, il problema era localizzato nel &#8220;Channel File 291&#8221;, un componente del sistema di protezione comportamentale utilizzato dal sensore Falcon. Questo file, situato nella directory C:\\Windows\\System32\\drivers\\CrowdStrike\\, era stato modificato con l&#8217;intenzione di contrastare nuove tattiche utilizzate in attacchi informatici, in particolare quelle che abusano delle named pipe di Windows per la comunicazione interprocesso.<\/p>\n\n\n\n<p>Tuttavia, l&#8217;aggiornamento conteneva un errore logico che, invece di rafforzare la sicurezza, ha causato un conflitto critico con il kernel di Windows. Questo conflitto ha portato a un arresto anomalo del sistema operativo, manifestatosi con la comparsa della schermata blu della morte (BSoD).<\/p>\n\n\n\n<p>L&#8217;impatto \u00e8 stato particolarmente severo perch\u00e9 il software Falcon opera a un livello molto profondo del sistema operativo Windows, quasi integrandosi con esso. Questa profonda integrazione, normalmente un punto di forza per la sicurezza, si \u00e8 trasformata in un tallone d&#8217;Achille quando l&#8217;aggiornamento si \u00e8 rivelato difettoso.<\/p>\n\n\n\n<p>CrowdStrike ha confermato che l&#8217;incidente non era il risultato di un attacco informatico, ma di un errore interno nel processo di sviluppo e distribuzione dell&#8217;aggiornamento. Questo ha sollevato interrogativi sulla robustezza dei processi di test e rilascio dell&#8217;azienda, con gli esperti che suggeriscono che l&#8217;aggiornamento possa aver saltato alcuni controlli di qualit\u00e0 cruciali prima della sua distribuzione su scala globale.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tempistica-inizio-alle-04-09-utc-risoluzione-alle-05-27-utc-del-19-luglio-2024\">Tempistica: Inizio alle 04:09 UTC, risoluzione alle 05:27 UTC del 19 luglio 2024<\/h3>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>L&#8217;incidente che ha scosso il mondo digitale il 19 luglio 2024 si \u00e8 svolto in un arco di tempo sorprendentemente breve, ma con conseguenze di vasta portata. Tutto \u00e8 iniziato alle 04:09 UTC (06:09 ora italiana) quando CrowdStrike ha rilasciato l&#8217;aggiornamento difettoso del sensore Falcon per i sistemi Windows. Questo momento segna l&#8217;inizio della crisi, con i sistemi che hanno iniziato a scaricare e applicare l&#8217;aggiornamento problematico. <\/p>\n\n\n\n<p>Nelle ore successive, si \u00e8 assistito a un effetto a cascata, con un numero crescente di computer che manifestavano problemi, propagando rapidamente l&#8217;interruzione in tutto il mondo. La situazione \u00e8 rimasta critica per 1 ora e 18 minuti, un periodo relativamente breve ma sufficiente a causare danni significativi su scala globale. <\/p>\n\n\n\n<p>Alle 05:27 UTC (07:27 ora italiana), CrowdStrike \u00e8 riuscita a identificare il problema e a implementare una correzione, interrompendo la distribuzione dell&#8217;aggiornamento difettoso. Questo momento segna la fine ufficiale della fase acuta dell&#8217;incidente. Tuttavia, \u00e8 cruciale comprendere che, sebbene la distribuzione dell&#8217;aggiornamento problematico sia stata fermata, gli effetti dell&#8217;incidente hanno continuato a manifestarsi ben oltre questo periodo. <\/p>\n\n\n\n<p>Molti sistemi erano gi\u00e0 stati colpiti e necessitavano di interventi manuali per essere ripristinati, un processo che in alcuni casi ha richiesto giorni o settimane. Inoltre, a causa dei diversi fusi orari, molti sistemi in altre parti del mondo sono stati colpiti quando sono stati accesi o connessi alla rete nelle ore successive. <\/p>\n\n\n\n<p>La rapidit\u00e0 con cui l&#8217;incidente si \u00e8 sviluppato e la velocit\u00e0 con cui CrowdStrike ha implementato una correzione evidenziano sia la vulnerabilit\u00e0 dei sistemi interconnessi moderni sia la capacit\u00e0 di risposta rapida delle aziende tecnologiche. Tuttavia, questo evento ha anche sottolineato come anche un breve periodo di malfunzionamento possa avere conseguenze durature e di vasta portata nell&#8217;era digitale, mettendo in luce la necessit\u00e0 di sistemi pi\u00f9 resilienti e di piani di risposta alle emergenze pi\u00f9 efficaci.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sistemi-colpiti-circa-8-5-milioni-di-computer-windows-meno-dell-1-del-totale-globale\">Sistemi colpiti: Circa 8,5 milioni di computer Windows (meno dell&#8217;1% del totale globale)<\/h3>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p>L&#8217;incidente del 19 luglio 2024 ha colpito circa 8,5 milioni di computer Windows in tutto il mondo, una cifra che, sebbene impressionante in termini assoluti, rappresenta meno dell&#8217;1% della presenza globale di Windows. <\/p>\n\n\n\n<p>Questa informazione, fornita da Microsoft in un post sul suo blog il sabato successivo all&#8217;evento, offre una prospettiva interessante sulla portata dell&#8217;incidente. I sistemi colpiti erano quelli che utilizzavano il software Falcon Sensor di CrowdStrike per Windows, nella versione 7.11 e successive, e che erano online durante la finestra critica tra le 04:09 UTC e le 05:27 UTC del 19 luglio. <\/p>\n\n\n\n<p>\u00c8 importante notare che, nonostante la percentuale relativamente bassa di sistemi colpiti rispetto al totale globale, l&#8217;impatto \u00e8 stato sproporzionatamente elevato. <\/p>\n\n\n\n<p>Questo perch\u00e9 molti dei sistemi interessati facevano parte di infrastrutture critiche o appartenevano a grandi organizzazioni, amplificando cos\u00ec gli effetti dell&#8217;interruzione. I sistemi colpiti erano distribuiti in modo non uniforme tra i vari settori e regioni geografiche, portando a interruzioni pi\u00f9 severe in alcune aree rispetto ad altre. <\/p>\n\n\n\n<p>Questo ha contribuito alla percezione di un impatto globale pi\u00f9 ampio di quanto i numeri puri potrebbero suggerire. <\/p>\n\n\n\n<p>\u00c8 interessante notare che i sistemi Linux e macOS non sono stati interessati dall&#8217;incidente, cos\u00ec come i computer Windows che erano spenti o non connessi alla rete durante la finestra temporale critica. <\/p>\n\n\n\n<p>Questo evento ha evidenziato come anche una percentuale relativamente piccola di sistemi colpiti possa avere un impatto significativo quando questi sistemi sono parte integrante di infrastrutture critiche o di grandi organizzazioni.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-settori-piu-colpiti-sanita-banche-trasporto-aereo-media-e-ristorazione\">Settori pi\u00f9 colpiti: Sanit\u00e0, banche, trasporto aereo, media e ristorazione<\/h3>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>L&#8217;incidente del 19 luglio 2024 ha avuto un impatto devastante su diversi settori chiave dell&#8217;economia e dei servizi essenziali. Il settore sanitario \u00e8 stato tra i pi\u00f9 duramente colpiti, con ospedali e strutture mediche che hanno subito interruzioni critiche nei loro sistemi. Questo ha portato al rinvio di interventi non urgenti e ha compromesso l&#8217;accesso ai dati dei pazienti, mettendo potenzialmente a rischio la sicurezza e la cura degli stessi. <\/p>\n\n\n\n<p>Le banche e i mercati finanziari hanno affrontato gravi disruzioni, con sistemi di online banking inaccessibili e operazioni di trading interrotte, causando potenziali perdite finanziarie significative e creando incertezza nei mercati globali. Il trasporto aereo ha subito un colpo particolarmente duro, con migliaia di voli cancellati o ritardati in tutto il mondo. I sistemi di check-in, l&#8217;assegnazione degli slot di decollo e atterraggio, e il controllo del traffico aereo sono stati gravemente compromessi, causando caos negli aeroporti e lasciando migliaia di passeggeri bloccati. <\/p>\n\n\n\n<p>Il settore dei media ha affrontato serie difficolt\u00e0 nella produzione e distribuzione di contenuti, con emittenti televisive e piattaforme di news online che hanno lottato per mantenere attivi i loro servizi, compromettendo il flusso di informazioni in un momento critico. Anche il settore della ristorazione ha subito un duro colpo, con sistemi di gestione degli ordini e dei pagamenti fuori uso in molte catene, causando disagi ai clienti e perdite economiche per le aziende. <\/p>\n\n\n\n<p>L&#8217;impatto economico \u00e8 stato sostanziale, con stime che indicano perdite di 1,938 miliardi di dollari per il settore sanitario, 1,149 miliardi per quello bancario e circa 860 milioni per il settore aereo. <\/p>\n\n\n\n<p>Questi numeri sottolineano la gravit\u00e0 dell&#8217;incidente e evidenziano come i settori pi\u00f9 colpiti siano quelli che dipendono fortemente da sistemi informatici integrati e in tempo reale per le loro operazioni quotidiane. L&#8217;evento ha messo in luce la vulnerabilit\u00e0 delle infrastrutture critiche e la necessit\u00e0 di maggiore resilienza e ridondanza nei sistemi digitali che supportano settori essenziali dell&#8217;economia e della societ\u00e0.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-natura-tecnica-del-problema-errore-nel-channel-file-291-di-crowdstrike-che-opera-a-livello-di-kernel-di-windows\">Natura tecnica del problema: Errore nel Channel File 291 di CrowdStrike, che opera a livello di kernel di Windows<\/h3>\n\n\n\n<ol start=\"6\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>Il problema tecnico alla base dell&#8217;incidente del 19 luglio 2024 era localizzato nel &#8220;Channel File 291&#8221; del software Falcon di CrowdStrike, un componente critico che opera a livello di kernel di Windows. <\/p>\n\n\n\n<p>Questo file, situato nella directory C:\\Windows\\System32\\drivers\\CrowdStrike\\, ha un nome che inizia con &#8220;C-00000291-&#8221; e termina con l&#8217;estensione .sys. Nonostante l&#8217;estensione, non si tratta di un driver del kernel Windows, ma fa parte dei meccanismi di protezione comportamentale utilizzati dal sensore Falcon. <\/p>\n\n\n\n<p>Il Channel File 291 \u00e8 responsabile del controllo di come Falcon valuta l&#8217;esecuzione delle named pipe sui sistemi Windows, un aspetto cruciale per la comunicazione interprocesso e intersistema. <\/p>\n\n\n\n<p>L&#8217;aggiornamento rilasciato da CrowdStrike mirava a contrastare l&#8217;uso malevolo delle named pipe, una tattica osservata in recenti attacchi informatici. Tuttavia, l&#8217;aggiornamento conteneva un errore logico che, invece di migliorare la sicurezza, ha causato un conflitto critico con il kernel di Windows. <\/p>\n\n\n\n<p>Questo conflitto ha portato a un arresto anomalo del sistema operativo, manifestandosi con la famigerata &#8220;schermata blu della morte&#8221; (BSOD). La natura profondamente integrata del software Falcon con il sistema operativo Windows, normalmente un punto di forza per la sicurezza, ha amplificato l&#8217;impatto dell&#8217;errore, rendendo impossibile il riavvio normale dei sistemi colpiti. <\/p>\n\n\n\n<p>Questa integrazione a basso livello \u00e8 consentita da un accordo tra Microsoft e i produttori di software di sicurezza, stabilito nel 2009 in seguito a un reclamo alla Commissione Europea. <\/p>\n\n\n\n<p>L&#8217;incidente ha evidenziato i rischi associati all&#8217;operare a un livello cos\u00ec profondo del sistema operativo e ha sollevato domande sulla necessit\u00e0 di processi di test pi\u00f9 rigorosi per software con tali privilegi elevati. La complessit\u00e0 del problema e la sua localizzazione in un componente cos\u00ec critico hanno reso necessario un intervento manuale per il ripristino, complicando ulteriormente la risoluzione su larga scala.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-spiegato\">Spiegato<\/h4>\n\n\n\n<p>Immagina il tuo computer come una grande citt\u00e0. Windows \u00e8 come il sistema stradale principale, con autostrade, strade e semafori che fanno funzionare tutto. CrowdStrike, con il suo software Falcon, \u00e8 come un sistema di sicurezza super avanzato che controlla ogni angolo della citt\u00e0.<\/p>\n\n\n\n<p>Ora, in questa citt\u00e0 c&#8217;\u00e8 una strada speciale chiamata &#8220;Channel File 291&#8221;. \u00c8 come un&#8217;autostrada segreta usata solo dalla polizia (CrowdStrike) per muoversi velocemente e fermare i cattivi. Un giorno, CrowdStrike decide di aggiornare questa strada segreta per renderla ancora pi\u00f9 efficace contro nuovi tipi di criminali.<\/p>\n\n\n\n<p>Ma qualcosa va storto. L&#8217;aggiornamento, invece di migliorare la strada, crea un enorme buco nel bel mezzo dell&#8217;autostrada. Improvvisamente, tutte le auto della polizia (i programmi di sicurezza) finiscono in questo buco e bloccano completamente il traffico. Non solo la polizia non pu\u00f2 pi\u00f9 muoversi, ma nessuno in citt\u00e0 pu\u00f2 andare da nessuna parte!<\/p>\n\n\n\n<p>Questo \u00e8 ci\u00f2 che \u00e8 successo nei computer. L&#8217;aggiornamento di CrowdStrike ha creato un &#8220;buco&#8221; nel sistema, bloccando non solo il programma di sicurezza, ma tutto il computer.<\/p>\n\n\n\n<p>Il problema \u00e8 stato cos\u00ec grave perch\u00e9 CrowdStrike lavora molto in profondit\u00e0 nel sistema del computer, quasi come se avesse le chiavi di tutte le strade della citt\u00e0. Quando qualcosa va storto a questo livello, \u00e8 come se crollassero tutti i ponti della citt\u00e0 contemporaneamente.<\/p>\n\n\n\n<p>Per risolvere il problema, i tecnici hanno dovuto &#8220;ricostruire la strada&#8221; manualmente in ogni computer colpito, un po&#8217; come se dovessero riparare ogni singola strada della citt\u00e0 a mano. Ecco perch\u00e9 ci \u00e8 voluto tanto tempo e perch\u00e9 l&#8217;impatto \u00e8 stato cos\u00ec esteso.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-impatto-globale-descrizione-delle-interruzioni-in-vari-settori-e-paesi\">Impatto globale: Descrizione delle interruzioni in vari settori e paesi<\/h3>\n\n\n\n<ol start=\"7\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>L&#8217;incidente  ha avuto ripercussioni di vasta portata, colpendo sistemi in tutto il mondo e causando interruzioni significative in numerosi settori critici. L&#8217;impatto \u00e8 stato particolarmente evidente in Nord America, Europa e parti dell&#8217;Asia, dove milioni di computer Windows sono stati messi fuori uso. Nel settore dei trasporti, l&#8217;effetto \u00e8 stato drammatico, con circa 7.000 voli cancellati a livello globale.<\/p>\n\n\n\n<p> I sistemi di check-in online e in aeroporto sono andati in tilt, mentre il controllo del traffico aereo ha subito gravi interruzioni, causando una reazione a catena di ritardi e disagi per i passeggeri. Il settore bancario e finanziario \u00e8 stato duramente colpito, con numerose banche che hanno riportato interruzioni nei servizi online e ATM. <\/p>\n\n\n\n<p>Le operazioni di trading sono state compromesse, con potenziali ripercussioni sui mercati globali. <\/p>\n\n\n\n<p>Nel campo della sanit\u00e0, l&#8217;impatto \u00e8 stato particolarmente critico. Ospedali in diversi paesi hanno dovuto posticipare interventi non urgenti, mentre i sistemi di cartelle cliniche elettroniche sono diventati inaccessibili, complicando la cura dei pazienti e potenzialmente mettendo a rischio vite umane. Il settore dei media e delle comunicazioni ha affrontato sfide significative, con emittenti televisive che hanno incontrato difficolt\u00e0 nella produzione e trasmissione di contenuti. Siti di news online hanno subito interruzioni, compromettendo il flusso di informazioni in un momento di crisi. Nel retail e nella ristorazione, grandi catene di negozi e ristoranti hanno riportato problemi con i sistemi di pagamento e gestione degli ordini, causando disagi ai clienti e perdite economiche. <\/p>\n\n\n\n<p>Le infrastrutture critiche non sono state risparmiate, con alcuni impianti di trattamento delle acque e centrali elettriche che hanno riportato interruzioni nei sistemi di controllo. Il settore pubblico ha subito interruzioni nei servizi ai cittadini, mentre nel campo dell&#8217;educazione, universit\u00e0 e scuole che utilizzavano sistemi Windows sono state colpite, interrompendo lezioni online e l&#8217;accesso ai sistemi amministrativi. <\/p>\n\n\n\n<p>L&#8217;impatto economico di questa crisi \u00e8 stato stimato intorno ai 15 miliardi di dollari a livello globale, con perdite assicurate che potrebbero ammontare a circa 1,5-3 miliardi di dollari. L&#8217;effetto a catena dell&#8217;interruzione ha evidenziato l&#8217;interconnessione dei sistemi globali, con problemi in un settore che hanno rapidamente causato ripercussioni in altri. <\/p>\n\n\n\n<p>Mentre l&#8217;aggiornamento difettoso \u00e8 stato corretto in meno di due ore, gli effetti hanno continuato a manifestarsi per giorni in alcune aree, soprattutto dove era necessario un intervento manuale per ripristinare i sistemi. <\/p>\n\n\n\n<p>Questo evento ha messo in luce la fragilit\u00e0 dell&#8217;infrastruttura digitale globale e ha sollevato importanti questioni sulla dipendenza da singoli fornitori di tecnologia e sulla necessit\u00e0 di maggiore resilienza nei sistemi critici.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-processo-di-rilascio-analisi-delle-possibili-mancanze-nel-processo-di-test-e-rilascio-graduale\">Processo di rilascio: Analisi delle possibili mancanze nel processo di test e rilascio graduale<\/h3>\n\n\n\n<ol start=\"8\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>L&#8217;incidente  ha messo in luce significative carenze nel processo di rilascio dell&#8217;aggiornamento di CrowdStrike, sollevando interrogativi sulle pratiche standard del settore e sulla necessit\u00e0 di miglioramenti. Gli esperti suggeriscono che l&#8217;aggiornamento problematico possa aver saltato alcuni controlli di qualit\u00e0 fondamentali prima del rilascio, evidenziando una potenziale mancanza di test adeguati. Inoltre, sembra che sia stato omesso il consueto processo di rilascio graduale, una pratica comune nel settore per limitare i potenziali danni di aggiornamenti difettosi. <\/p>\n\n\n\n<p>In circostanze normali, gli aggiornamenti critici vengono sottoposti a test interni rigorosi, seguiti da test in ambienti di staging, prima di essere distribuiti gradualmente ai clienti. Tuttavia, in questo caso, l&#8217;aggiornamento sembra essere stato distribuito direttamente su larga scala, amplificando l&#8217;impatto del problema. <\/p>\n\n\n\n<p>Gli analisti ipotizzano che CrowdStrike possa aver accelerato il processo di rilascio a causa di pressioni competitive nel settore della cybersicurezza o dell&#8217;urgenza di affrontare una minaccia emergente. L&#8217;automatizzazione del processo di distribuzione degli aggiornamenti, solitamente un punto di forza per mantenere i sistemi protetti, si \u00e8 rivelata in questo caso un punto di vulnerabilit\u00e0. <\/p>\n\n\n\n<p>Sembra inoltre che non fossero stati implementati meccanismi di sicurezza adeguati per interrompere automaticamente la distribuzione in caso di problemi diffusi. <\/p>\n\n\n\n<p>La tempistica del rilascio, avvenuto alle 04:09 UTC, solleva ulteriori domande sulla capacit\u00e0 di monitoraggio da parte del personale in quel momento. Sebbene CrowdStrike non abbia commentato direttamente sulle procedure di test, l&#8217;azienda ha affermato di star conducendo un&#8217;analisi approfondita dell&#8217;incidente. <\/p>\n\n\n\n<p>Questo evento ha evidenziato la necessit\u00e0 di rivedere le pratiche di rilascio non solo per CrowdStrike, ma per l&#8217;intero settore della sicurezza informatica, sottolineando l&#8217;importanza di processi di test pi\u00f9 rigorosi, implementazione di rilasci graduali e meccanismi di rollback rapidi in caso di problemi. <\/p>\n\n\n\n<p>L&#8217;incidente potrebbe portare a cambiamenti significativi nelle pratiche di rilascio, bilanciando la necessit\u00e0 di rispondere rapidamente alle minacce emergenti con l&#8217;imperativo di garantire la stabilit\u00e0 e la sicurezza dei sistemi dei clienti.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-soluzioni-immediate-istruzioni-di-crowdstrike-e-microsoft-per-risolvere-il-problema\">Soluzioni immediate: Istruzioni di CrowdStrike e Microsoft per risolvere il problema<\/h3>\n\n\n\n<p><strong>Risposta di CrowdStrike e Microsoft<\/strong><\/p>\n\n\n\n<p>In risposta al massiccio crash dei sistemi Windows del 19 luglio 2024, CrowdStrike e Microsoft hanno rapidamente mobilitato le loro risorse per fornire soluzioni immediate agli utenti colpiti.<\/p>\n\n\n\n<p><strong>CrowdStrike<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Identificazione del problema<\/strong>: Alle 05:27 UTC, CrowdStrike ha individuato e corretto l&#8217;errore nell&#8217;aggiornamento del software Falcon, interrompendo immediatamente la distribuzione dell&#8217;aggiornamento difettoso.<\/li>\n\n\n\n<li><strong>Istruzioni manuali<\/strong>: L&#8217;azienda ha rilasciato istruzioni per l&#8217;avvio del sistema in modalit\u00e0 provvisoria o nell&#8217;ambiente di ripristino di Windows, per eliminare il file problematico e riavviare il computer.<\/li>\n<\/ol>\n\n\n\n<p><strong>Microsoft<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Strumento di recupero automatizzato<\/strong>: Microsoft ha sviluppato e reso disponibile uno strumento di recupero WinPE personalizzato per automatizzare il processo di rimozione dell&#8217;aggiornamento difettoso. Questo strumento, scaricabile dal Microsoft Download Center, permetteva agli utenti di avviare i dispositivi colpiti da un&#8217;unit\u00e0 USB e rimuovere automaticamente il file incriminato.<\/li>\n\n\n\n<li><strong>Supporto continuo<\/strong>: Microsoft ha fornito guide specifiche per gli utenti di ambienti cloud come AWS, Azure e Google Cloud, oltre a mettere a disposizione un hub di supporto per fornire aggiornamenti e assistenza continua.<\/li>\n<\/ol>\n\n\n\n<p>Queste azioni congiunte hanno mirato a ridurre al minimo i disagi e a ripristinare rapidamente la funzionalit\u00e0 dei sistemi colpiti, sottolineando l&#8217;importanza di una risposta coordinata e tempestiva in situazioni di crisi informatica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-strumenti-di-recovery-descrizione-del-tool-automatico-rilasciato-da-microsoft\">Strumenti di recovery: Descrizione del tool automatico rilasciato da Microsoft.<\/h3>\n\n\n\n<p>In risposta al massiccio crash dei sistemi Windows, Microsoft ha sviluppato e rilasciato uno strumento di recupero automatizzato per aiutare gli amministratori IT a ripristinare i sistemi colpiti. <\/p>\n\n\n\n<p>Questo tool, disponibile nel Microsoft Download Center, \u00e8 stato progettato per semplificare il processo di rimozione dell&#8217;aggiornamento difettoso di CrowdStrike. <\/p>\n\n\n\n<p>Per utilizzare lo strumento, gli amministratori necessitano di un client Windows a 64 bit con almeno 8 GB di spazio libero, privilegi amministrativi, un&#8217;unit\u00e0 USB con almeno 1 GB di spazio (e non pi\u00f9 grande di 32 GB per garantire la compatibilit\u00e0 con il formato FAT32), e la chiave di ripristino Bitlocker se applicabile. <\/p>\n\n\n\n<p>Il processo di utilizzo prevede il download e l&#8217;esecuzione di uno script PowerShell fornito da Microsoft, che crea un&#8217;immagine WinPE personalizzata su un&#8217;unit\u00e0 USB avviabile. <\/p>\n\n\n\n<p>Gli amministratori possono quindi avviare il dispositivo colpito da questa unit\u00e0 USB, consentendo allo strumento di eseguire automaticamente la ricerca e la rimozione del driver kernel CrowdStrike difettoso. <\/p>\n\n\n\n<p>Lo strumento richiede l&#8217;inserimento manuale delle chiavi di ripristino Bitlocker necessarie, un passaggio che potrebbe rallentare il processo di recupero su larga scala. <\/p>\n\n\n\n<p>Una volta completata l&#8217;operazione, il dispositivo si riavvia e dovrebbe tornare a funzionare normalmente. <\/p>\n\n\n\n<p>Mentre questo strumento automatizzato rappresenta un significativo passo avanti rispetto alle istruzioni manuali inizialmente fornite, il suo utilizzo richiede comunque competenze tecniche e accesso fisico ai dispositivi colpiti, il che potrebbe risultare problematico per le organizzazioni con un gran numero di sistemi distribuiti geograficamente. <\/p>\n\n\n\n<p>Nonostante ci\u00f2, lo strumento di Microsoft ha fornito un metodo pi\u00f9 efficiente e standardizzato per affrontare la crisi, dimostrando la capacit\u00e0 dell&#8217;azienda di rispondere rapidamente a problemi di sicurezza su larga scala, anche quando non direttamente responsabile dell&#8217;incidente.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-implicazioni-per-la-sicurezza-vulnerabilita-della-supply-chain-e-rischi-potenziali\">Implicazioni per la sicurezza: Vulnerabilit\u00e0 della supply chain e rischi potenziali.<\/h3>\n\n\n\n<p>L&#8217;incidente causato dall&#8217;aggiornamento difettoso di CrowdStrike ha messo in luce significative vulnerabilit\u00e0 nella catena di approvvigionamento digitale e ha sollevato serie preoccupazioni sulla sicurezza informatica globale. <\/p>\n\n\n\n<p>La rapidit\u00e0 con cui un singolo aggiornamento ha potuto paralizzare milioni di sistemi in tutto il mondo ha evidenziato la fragilit\u00e0 dell&#8217;ecosistema digitale interconnesso su cui si basa gran parte dell&#8217;infrastruttura critica moderna. <\/p>\n\n\n\n<p>Questo evento ha dimostrato come le aziende e le organizzazioni siano estremamente dipendenti da un numero limitato di fornitori di software e servizi di sicurezza, creando potenziali punti singoli di fallimento su scala globale. <\/p>\n\n\n\n<p>La situazione ha anche rivelato quanto sia critico il ruolo dei software di sicurezza che operano a livello di kernel, e come un errore in questi sistemi possa avere conseguenze catastrofiche. <\/p>\n\n\n\n<p>L&#8217;incidente ha inoltre sollevato preoccupazioni sulla possibilit\u00e0 che attori malevoli possano sfruttare simili vulnerabilit\u00e0 per condurre attacchi su larga scala. <\/p>\n\n\n\n<p>Esperti di sicurezza hanno notato che se un errore non intenzionale pu\u00f2 causare tali danni, un attacco mirato potrebbe potenzialmente avere conseguenze ancora pi\u00f9 devastanti. <\/p>\n\n\n\n<p>Questo ha portato a rinnovate discussioni sulla necessit\u00e0 di diversificare i fornitori di sicurezza, implementare controlli pi\u00f9 rigorosi sugli aggiornamenti software critici e sviluppare strategie di resilienza pi\u00f9 robuste. L&#8217;incidente ha anche evidenziato l&#8217;importanza di migliorare i processi di test e distribuzione degli aggiornamenti, specialmente per software che operano a livelli critici del sistema. <\/p>\n\n\n\n<p>In risposta a queste preoccupazioni, molte organizzazioni stanno riconsiderando le loro strategie di gestione del rischio nella supply chain digitale e stanno cercando modi per ridurre la loro dipendenza da singoli fornitori o tecnologie.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-contesto-storico-paragone-con-incidenti-simili-del-passato-come-quello-di-mcafee-nel-2010\">Contesto storico: Paragone con incidenti simili del passato, come quello di McAfee nel 2010.<\/h3>\n\n\n\n<ol start=\"11\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>L&#8217;incidente del 19 luglio 2024 causato dall&#8217;aggiornamento difettoso di CrowdStrike richiama alla mente un evento simile avvenuto nel 2010, quando McAfee, un&#8217;altra importante azienda di sicurezza informatica, caus\u00f2 un problema analogo. <\/p>\n\n\n\n<p>In quel caso, un aggiornamento errato di McAfee port\u00f2 al blocco di milioni di computer in tutto il mondo, provocando danni economici significativi e compromettendo la reputazione dell&#8217;azienda. <\/p>\n\n\n\n<p>Curiosamente, l&#8217;attuale CEO di CrowdStrike, George Kurtz, era il CTO di McAfee durante l&#8217;incidente del 2010, aggiungendo un&#8217;ironica coincidenza alla situazione attuale. <\/p>\n\n\n\n<p>Questo parallelo storico solleva importanti questioni sulla natura ciclica di certi problemi nel settore tecnologico e sull&#8217;apparente mancanza di apprendimento dalle esperienze passate. <\/p>\n\n\n\n<p>L&#8217;incidente del 2010 ebbe conseguenze significative per McAfee, portando a danni economici tali da costringere l&#8217;azienda a essere venduta a Intel nel 2011. <\/p>\n\n\n\n<p>Sebbene l&#8217;impatto dell&#8217;incidente del 2024 sia stato pi\u00f9 esteso a causa della maggiore dipendenza dal cloud computing e dell&#8217;interconnessione dei sistemi moderni, le similitudini tra i due eventi sono sorprendenti. <\/p>\n\n\n\n<p>Entrambi gli incidenti hanno evidenziato la vulnerabilit\u00e0 intrinseca dei sistemi che dipendono da aggiornamenti automatici e la necessit\u00e0 di processi di test pi\u00f9 rigorosi prima del rilascio di aggiornamenti critici. Inoltre, entrambi gli eventi hanno sottolineato l&#8217;importanza di avere piani di contingenza e strategie di resilienza in caso di malfunzionamenti su larga scala. <\/p>\n\n\n\n<p>Questa ripetizione della storia serve come un potente promemoria per l&#8217;industria tecnologica sulla necessit\u00e0 di imparare dalle crisi passate e di implementare misure preventive pi\u00f9 efficaci per evitare che simili incidenti si ripetano in futuro.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-reazioni-del-mercato-impatto-sulle-azioni-di-crowdstrike-e-potenziali-perdite-finanziarie\">Reazioni del mercato: Impatto sulle azioni di CrowdStrike e potenziali perdite finanziarie.<\/h3>\n\n\n\n<p>L&#8217;incidente del 19 luglio 2024 ha avuto un impatto significativo non solo sulle operazioni delle aziende colpite, ma anche sul mercato finanziario e sulle prospettive economiche di CrowdStrike. <\/p>\n\n\n\n<p>Le azioni dell&#8217;azienda hanno subito un calo immediato e sostanziale non appena la notizia dell&#8217;incidente si \u00e8 diffusa, riflettendo la preoccupazione degli investitori per le potenziali ripercussioni a lungo termine sulla reputazione e sulla posizione di mercato dell&#8217;azienda. Analisti finanziari hanno stimato che le perdite finanziarie dirette per le aziende Fortune 500 statunitensi, esclusa Microsoft, potrebbero ammontare a circa 5,4 miliardi di dollari. <\/p>\n\n\n\n<p>Di questa somma, si prevede che le perdite assicurate potrebbero raggiungere una cifra compresa tra 540 milioni e 1,08 miliardi di dollari, evidenziando il potenziale impatto sul settore assicurativo. <\/p>\n\n\n\n<p>Tuttavia, le stime delle perdite globali sono ancora pi\u00f9 allarmanti, con proiezioni che suggeriscono che i danni economici totali potrebbero raggiungere i 15 miliardi di dollari, considerando l&#8217;effetto a cascata su vari settori e le difficolt\u00e0 nel riportare rapidamente i sistemi alla piena operativit\u00e0. <\/p>\n\n\n\n<p>Il settore sanitario sembra essere stato il pi\u00f9 colpito, con perdite stimate intorno a 1,938 miliardi di dollari, seguito dal settore bancario con 1,149 miliardi di dollari e dal settore aereo con circa 860 milioni di dollari. <\/p>\n\n\n\n<p>Queste cifre sottolineano la gravit\u00e0 dell&#8217;incidente e il suo potenziale impatto duraturo sull&#8217;economia globale. Nonostante la rapida risposta di CrowdStrike e Microsoft, gli analisti prevedono che l&#8217;incidente potrebbe influenzare negativamente la fiducia dei clienti e potenzialmente portare a una riconsiderazione delle strategie di sicurezza informatica da parte di molte organizzazioni, con possibili ripercussioni a lungo termine sul mercato della cybersicurezza.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-lezioni-apprese-importanza-dei-test-del-rilascio-graduale-e-della-resilienza-dei-sistemi-critici\">Lezioni apprese: Importanza dei test, del rilascio graduale e della resilienza dei sistemi critici.<\/h3>\n\n\n\n<ol start=\"11\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>L&#8217;incidente globale causato dall&#8217;aggiornamento difettoso di CrowdStrike ha offerto una serie di lezioni cruciali per l&#8217;industria tecnologica e per le organizzazioni che dipendono da infrastrutture digitali critiche. In primo luogo, ha evidenziato l&#8217;importanza fondamentale di processi di test rigorosi e approfonditi prima del rilascio di qualsiasi aggiornamento software, specialmente per prodotti che operano a livello di kernel del sistema operativo. <\/p>\n\n\n\n<p>La rapidit\u00e0 con cui l&#8217;errore si \u00e8 propagato ha sottolineato la necessit\u00e0 di implementare strategie di rilascio graduale, che permettano di identificare e isolare potenziali problemi prima che possano diffondersi su scala globale. L&#8217;incidente ha anche messo in luce l&#8217;importanza della resilienza dei sistemi critici e la necessit\u00e0 di avere piani di contingenza robusti in caso di malfunzionamenti su larga scala. Le organizzazioni devono essere preparate a operare in modalit\u00e0 degradata e avere procedure chiare per il ripristino rapido dei sistemi essenziali. <\/p>\n\n\n\n<p>La crisi ha inoltre sottolineato l&#8217;importanza di diversificare i fornitori di tecnologia e di sicurezza per ridurre la dipendenza da singoli punti di fallimento. <\/p>\n\n\n\n<p>Un&#8217;altra lezione chiave riguarda la necessit\u00e0 di migliorare la comunicazione e la collaborazione tra fornitori di tecnologia, clienti e autorit\u00e0 di regolamentazione per gestire efficacemente le crisi informatiche su scala globale. <\/p>\n\n\n\n<p>L&#8217;incidente ha anche evidenziato l&#8217;importanza di investire nella formazione del personale IT e nella creazione di competenze interne per gestire situazioni di emergenza. Infine, ha sottolineato la necessit\u00e0 di un approccio pi\u00f9 cauto nell&#8217;adozione di tecnologie automatizzate di aggiornamento e patch, bilanciando la necessit\u00e0 di sicurezza con i rischi potenziali di interruzioni su larga scala. <\/p>\n\n\n\n<p>Queste lezioni, se adeguatamente implementate, potrebbero contribuire a creare un ecosistema digitale pi\u00f9 resiliente e sicuro per il futuro.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-\">.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/h3>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-risposta-normativa-possibili-implicazioni-per-le-regolamentazioni-future\">Risposta normativa: Possibili implicazioni per le regolamentazioni future.<\/h3>\n\n\n\n<p>L&#8217;incidente globale del 19 luglio 2024 ha messo in luce una serie di sfide cruciali che il mondo tecnologico dovr\u00e0 affrontare nel prossimo futuro. <\/p>\n\n\n\n<p>In primo luogo, \u00e8 emersa la necessit\u00e0 impellente di migliorare la cyber resilienza dei sistemi critici su scala globale. Le organizzazioni dovranno investire significativamente in infrastrutture pi\u00f9 robuste e flessibili, capaci di resistere e adattarsi rapidamente a interruzioni impreviste. <\/p>\n\n\n\n<p>Sar\u00e0 fondamentale sviluppare e implementare strategie di ridondanza e failover pi\u00f9 sofisticate, in grado di mantenere la continuit\u00e0 operativa anche in caso di guasti su larga scala. La gestione degli aggiornamenti critici rappresenta un&#8217;altra sfida chiave. Le aziende tecnologiche dovranno rivedere e perfezionare i loro processi di sviluppo, test e distribuzione degli aggiornamenti, implementando procedure pi\u00f9 rigorose e stratificate per prevenire il rilascio di software difettosi. Ci\u00f2 potrebbe includere l&#8217;adozione di tecniche di rollout graduali e automatizzate, che consentano di identificare e isolare rapidamente eventuali problemi prima che si propaghino su scala globale. <\/p>\n\n\n\n<p>La dipendenza da singoli fornitori di tecnologia \u00e8 emersa come un rischio significativo, spingendo verso la necessit\u00e0 di diversificare le soluzioni tecnologiche e promuovere l&#8217;interoperabilit\u00e0 tra sistemi di fornitori diversi. Questo approccio richieder\u00e0 un ripensamento delle architetture IT e delle strategie di approvvigionamento tecnologico. <\/p>\n\n\n\n<p>La formazione e l&#8217;aggiornamento continuo del personale IT diventeranno ancora pi\u00f9 cruciali, con la necessit\u00e0 di sviluppare competenze avanzate nella gestione delle crisi informatiche e nella risposta rapida agli incidenti. Infine, sar\u00e0 essenziale migliorare la collaborazione e la condivisione di informazioni tra aziende, governi e organizzazioni internazionali per affrontare le minacce informatiche in modo pi\u00f9 efficace e coordinato. <\/p>\n\n\n\n<p>Queste sfide richiederanno un impegno congiunto da parte di tutti gli attori dell&#8217;ecosistema digitale per costruire un ambiente tecnologico pi\u00f9 sicuro, resiliente e affidabile per il futuro.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-questioni-di-sovranita-digitale-dipendenza-da-singole-aziende-tech-e-necessita-di-diversificazione-senza-punti-o-paragrafi\"> Questioni di sovranit\u00e0 digitale: Dipendenza da singole aziende tech e necessit\u00e0 di diversificazione.senza punti o paragrafi\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/h3>\n\n\n\n<p>L&#8217;incidente globale del 19 luglio 2024 ha portato in primo piano le questioni cruciali legate alla sovranit\u00e0 digitale e alla dipendenza eccessiva da un numero limitato di grandi aziende tecnologiche. <\/p>\n\n\n\n<p>La crisi ha evidenziato come la concentrazione di potere nelle mani di poche big tech possa rappresentare un rischio sistemico per la sicurezza e la stabilit\u00e0 delle infrastrutture digitali nazionali e globali. <\/p>\n\n\n\n<p>La rapida propagazione del problema ha dimostrato quanto i sistemi informatici di governi, aziende e istituzioni siano interconnessi e vulnerabili a singoli punti di fallimento, mettendo in luce la necessit\u00e0 urgente di diversificare le fonti tecnologiche. <\/p>\n\n\n\n<p>Questa situazione ha intensificato il dibattito sulla necessit\u00e0 di sviluppare alternative tecnologiche nazionali o regionali per ridurre la dipendenza da fornitori esteri e aumentare la resilienza complessiva dei sistemi digitali.<\/p>\n\n\n\n<p> Molti paesi stanno ora riconsiderando le loro strategie digitali, valutando la possibilit\u00e0 di investire in tecnologie locali, promuovere l&#8217;innovazione interna e sviluppare standard di sicurezza pi\u00f9 stringenti per i fornitori stranieri. <\/p>\n\n\n\n<p>L&#8217;Unione Europea, in particolare, sta accelerando i suoi sforzi per raggiungere una maggiore autonomia strategica nel settore digitale, promuovendo lo sviluppo di tecnologie europee e rafforzando le normative sulla sicurezza dei dati e sulla resilienza delle infrastrutture critiche. Allo stesso tempo, l&#8217;incidente ha evidenziato la necessit\u00e0 di un delicato equilibrio tra la ricerca di sovranit\u00e0 digitale e il mantenimento di un ecosistema tecnologico globale aperto e innovativo. <\/p>\n\n\n\n<p>La sfida per il futuro sar\u00e0 quella di trovare un giusto compromesso tra la protezione degli interessi nazionali, la promozione della concorrenza e dell&#8217;innovazione, e la garanzia di un ambiente digitale sicuro e affidabile per tutti. <\/p>\n\n\n\n<p>Questo potrebbe richiedere nuove forme di cooperazione internazionale, standard condivisi per la sicurezza e l&#8217;interoperabilit\u00e0, e politiche che incoraggino la diversificazione tecnologica senza frammentare eccessivamente il panorama digitale globale.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-educazione-e-consapevolezza-importanza-dell-educazione-civica-digitale\">Educazione e consapevolezza: Importanza dell&#8217;educazione civica digitale.<\/h3>\n\n\n\n<p>L&#8217;incidente globale del 19 luglio 2024 ha messo in luce l&#8217;urgente necessit\u00e0 di promuovere un&#8217;educazione civica digitale pi\u00f9 robusta e diffusa. In un mondo sempre pi\u00f9 digitalizzato, la consapevolezza dei rischi e delle responsabilit\u00e0 legate all&#8217;uso delle tecnologie \u00e8 diventata fondamentale per ogni cittadino. <\/p>\n\n\n\n<p>L&#8217;educazione civica digitale non si limita alla mera conoscenza tecnica, ma comprende anche la comprensione delle implicazioni sociali, etiche e di sicurezza dell&#8217;ecosistema digitale. <\/p>\n\n\n\n<p>Questo incidente ha dimostrato quanto sia cruciale che gli individui, dalle scuole elementari fino ai professionisti, abbiano una solida comprensione di come funzionano le infrastrutture digitali, dei potenziali rischi associati e delle migliori pratiche per proteggere se stessi e le proprie organizzazioni. La consapevolezza dei meccanismi di base della sicurezza informatica, della privacy online e dell&#8217;importanza degli aggiornamenti software pu\u00f2 fare la differenza tra un sistema resiliente e uno vulnerabile. Inoltre, l&#8217;educazione civica digitale deve includere la capacit\u00e0 di valutare criticamente le informazioni online, riconoscere le minacce come il phishing e comprendere l&#8217;importanza della diversificazione delle fonti tecnologiche. <\/p>\n\n\n\n<p>L&#8217;incidente ha anche evidenziato la necessit\u00e0 di una maggiore trasparenza da parte delle aziende tecnologiche e l&#8217;importanza per i cittadini di comprendere le politiche e le pratiche di queste aziende. In risposta a questa crisi, molti governi e organizzazioni stanno intensificando gli sforzi per integrare l&#8217;educazione civica digitale nei curricula scolastici e nei programmi di formazione aziendale. <\/p>\n\n\n\n<p>Queste iniziative mirano a creare una popolazione pi\u00f9 informata e resiliente, capace di navigare con sicurezza nel mondo digitale e di partecipare attivamente alle discussioni sulle politiche tecnologiche. In ultima analisi, un&#8217;educazione civica digitale diffusa non solo aumenta la sicurezza individuale e collettiva, ma contribuisce anche a costruire una societ\u00e0 digitale pi\u00f9 consapevole, responsabile e democratica.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-il-garante-della-protezione-dei-dati-personali-ha-avviato-un-accertamento\">Il Garante della Protezione dei Dati Personali ha avviato un accertamento<\/h3>\n\n\n\n<p>L&#8217;incidente  ha sollevato importanti questioni relative alla protezione dei dati personali e alla sicurezza informatica, attirando l&#8217;attenzione delle autorit\u00e0 di regolamentazione in tutto il mondo. <\/p>\n\n\n\n<p>In Italia, il Garante per la protezione dei dati personali ha prontamente risposto all&#8217;evento, sottolineando la gravit\u00e0 della situazione e le sue potenziali implicazioni per la privacy dei cittadini.<\/p>\n\n\n\n<p> Il Garante ha evidenziato come l&#8217;incidente abbia messo in luce la vulnerabilit\u00e0 dei sistemi informatici e la necessit\u00e0 di rafforzare le misure di sicurezza, in particolare per quanto riguarda gli aggiornamenti software e la gestione delle infrastrutture critiche. L&#8217;autorit\u00e0 ha sottolineato l&#8217;importanza di condurre valutazioni d&#8217;impatto sulla protezione dei dati (DPIA) prima di implementare aggiornamenti significativi, specialmente per software che operano a livello di sistema.<\/p>\n\n\n\n<p> Inoltre, il Garante ha richiamato l&#8217;attenzione sull&#8217;importanza della trasparenza e della tempestiva comunicazione in caso di incidenti che possano compromettere i dati personali, in linea con gli obblighi previsti dal GDPR.<\/p>\n\n\n\n<p> Questa risposta del Garante italiano riflette una crescente consapevolezza a livello europeo della necessit\u00e0 di bilanciare l&#8217;innovazione tecnologica con robuste misure di protezione dei dati e della privacy.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-microsoft-spiega-l-incidente-che-ha-colpito-oltre-8-5-milioni-di-dispositivi-windows\">Microsoft spiega l&#8217;incidente che ha colpito oltre 8,5 milioni di dispositivi Windows<\/h3>\n\n\n\n<p>Microsoft ha pubblicato un&#8217;analisi dettagliata dell&#8217;incidente del 19 luglio 2024 che ha interessato pi\u00f9 di 8,5 milioni di dispositivi Windows in tutto il mondo. <\/p>\n\n\n\n<p>L&#8217;azienda ha spiegato che il problema \u00e8 stato causato da un errore nel file CSagent.sys sviluppato da CrowdStrike, che ha tentato di accedere a aree di memoria non autorizzate, provocando l&#8217;arresto anomalo del sistema operativo. Microsoft ha evidenziato come l&#8217;accesso al kernel da parte di fornitori terzi, come CrowdStrike, possa aumentare i rischi per la sicurezza, sottolineando che questa pratica \u00e8 il risultato di un accordo con l&#8217;Unione Europea stipulato nel 2009. <\/p>\n\n\n\n<p>L&#8217;azienda ha annunciato piani per rafforzare la sicurezza dei propri prodotti, implementando linee guida pi\u00f9 rigorose per gli aggiornamenti, riducendo la superficie di attacco e adottando un approccio Zero Trust.<\/p>\n\n\n\n<p> Inoltre, Microsoft ha confermato che l&#8217;incidente ha causato danni significativi in vari settori, con stime che indicano perdite per 5,4 miliardi di dollari per le aziende Fortune 500, colpendo particolarmente i settori sanitario, bancario e aereo.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"h-link-analizzati\">link analizzati<\/h5>\n\n\n\n<ol class=\"wp-block-list\">\n<li>https:\/\/www.reuters.com\/technology\/cybersecurity\/crowdstrike-update-that-caused-global-outage-likely-skipped-checks-experts-say-2024-07-20\/<\/li>\n\n\n\n<li>https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/10037602<\/li>\n\n\n\n<li>https:\/\/www.key4biz.it\/blackout-microsoft-se-ne-parla-ancora-che-le-consapevolezze-non-sono-mai-troppe\/500082\/<\/li>\n<\/ol>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"h-fonti\">fonti<\/h6>\n\n\n\n<p>Basandomi sul contenuto fornito, ecco un elenco delle fonti citate o implicate nell&#8217;articolo:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Comunicati ufficiali di CrowdStrike relativi all&#8217;incidente.<\/li>\n\n\n\n<li>Post sul blog di Microsoft riguardante l&#8217;impatto dell&#8217;incidente e il numero di sistemi colpiti.<\/li>\n\n\n\n<li>Dichiarazioni di Jonathan Hatzor, co-fondatore e CEO di Parametrix, citate da Reuters.<\/li>\n\n\n\n<li>Rapporti di Parametrix sulle stime delle perdite finanziarie.<\/li>\n\n\n\n<li>Comunicati di AWS, Azure e Google Cloud sulle guide specifiche per i loro utenti.<\/li>\n\n\n\n<li>Articoli di Reuters, in particolare uno datato 20 luglio 2024, che discute il processo di rilascio dell&#8217;aggiornamento di CrowdStrike.<\/li>\n\n\n\n<li>Dichiarazioni di Chris Dimitriadis, Chief Global Strategy Officer di ISACA.<\/li>\n\n\n\n<li>Analisi di Zach Vorhies sulla natura tecnica del problema.<\/li>\n\n\n\n<li>Commenti di Andrew Dwyer del Dipartimento di Sicurezza Informatica presso Royal Holloway, Universit\u00e0 di Londra.<\/li>\n\n\n\n<li>Avvisi del National Cyber Security Center (NCSC) del Regno Unito.<\/li>\n\n\n\n<li>Informazioni dal sito web di CrowdStrike, incluso il loro hub dedicato per la risoluzione e le linee guida.<\/li>\n\n\n\n<li>Comunicato del Garante per la protezione dei dati personali italiano.<\/li>\n\n\n\n<li>Dati storici sull&#8217;incidente McAfee del 2010.<\/li>\n\n\n\n<li>Valutazioni dell&#8217;agenzia di rating Fitch sull&#8217;impatto nel settore assicurativo.<\/li>\n\n\n\n<li>Dichiarazioni della compagnia assicurativa Beazley.<\/li>\n\n\n\n<li>Informazioni dal Microsoft Download Center riguardanti lo strumento di recupero.<\/li>\n\n\n\n<li>Analisi di mercato sulle azioni di CrowdStrike in seguito all&#8217;incidente.<\/li>\n\n\n\n<li>Dati sulle perdite nei vari settori (sanit\u00e0, bancario, aereo) forniti da fonti non specificate nell&#8217;articolo.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Premessa Il 19 luglio 2024 rester\u00e0 impresso nella memoria collettiva come il giorno in cui il mondo digitale si ferm\u00f2. Un singolo aggiornamento software, rilasciato dalla rinomata azienda di cybersicurezza CrowdStrike, ha scatenato un effetto domino che ha paralizzato milioni di computer in tutto il globo. Questo evento senza precedenti ha messo in luce la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44],"tags":[],"class_list":["post-7068","post","type-post","status-publish","format-standard","hentry","category-diritto-rovescio"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.3 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Il Crash Globale del 19 Luglio 2024: che cosa e perch\u00e8 \u00e8 successo - PB Consulting<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il Crash Globale del 19 Luglio 2024: che cosa e perch\u00e8 \u00e8 successo\" \/>\n<meta property=\"og:description\" content=\"Premessa Il 19 luglio 2024 rester\u00e0 impresso nella memoria collettiva come il giorno in cui il mondo digitale si ferm\u00f2. Un singolo aggiornamento software, rilasciato dalla rinomata azienda di cybersicurezza CrowdStrike, ha scatenato un effetto domino che ha paralizzato milioni di computer in tutto il globo. Questo evento senza precedenti ha messo in luce la [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/\" \/>\n<meta property=\"og:site_name\" content=\"PB Consulting\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/alberto.bozzo.9\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-30T17:25:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-31T11:36:57+00:00\" \/>\n<meta name=\"author\" content=\"Alberto Bozzo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alberto Bozzo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"32 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/\",\"url\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/\",\"name\":\"Il Crash Globale del 19 Luglio 2024: che cosa e perch\u00e8 \u00e8 successo - PB Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/www.consultingpb.com\/#website\"},\"datePublished\":\"2024-07-30T17:25:45+00:00\",\"dateModified\":\"2024-07-31T11:36:57+00:00\",\"author\":{\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.consultingpb.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il Crash Globale del 19 Luglio 2024: che cosa e perch\u00e8 \u00e8 successo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.consultingpb.com\/#website\",\"url\":\"https:\/\/www.consultingpb.com\/\",\"name\":\"PB Consulting\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.consultingpb.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\",\"name\":\"Alberto Bozzo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"caption\":\"Alberto Bozzo\"},\"sameAs\":[\"https:\/\/www.consultingpb.com\/\",\"https:\/\/www.facebook.com\/alberto.bozzo.9\",\"https:\/\/www.instagram.com\/ab_dirittorovescio\/\",\"https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/\"],\"url\":\"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Il Crash Globale del 19 Luglio 2024: che cosa e perch\u00e8 \u00e8 successo - PB Consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/","og_locale":"en_US","og_type":"article","og_title":"Il Crash Globale del 19 Luglio 2024: che cosa e perch\u00e8 \u00e8 successo","og_description":"Premessa Il 19 luglio 2024 rester\u00e0 impresso nella memoria collettiva come il giorno in cui il mondo digitale si ferm\u00f2. Un singolo aggiornamento software, rilasciato dalla rinomata azienda di cybersicurezza CrowdStrike, ha scatenato un effetto domino che ha paralizzato milioni di computer in tutto il globo. Questo evento senza precedenti ha messo in luce la [&hellip;]","og_url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/","og_site_name":"PB Consulting","article_author":"https:\/\/www.facebook.com\/alberto.bozzo.9","article_published_time":"2024-07-30T17:25:45+00:00","article_modified_time":"2024-07-31T11:36:57+00:00","author":"Alberto Bozzo","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alberto Bozzo","Est. reading time":"32 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/","url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/","name":"Il Crash Globale del 19 Luglio 2024: che cosa e perch\u00e8 \u00e8 successo - PB Consulting","isPartOf":{"@id":"https:\/\/www.consultingpb.com\/#website"},"datePublished":"2024-07-30T17:25:45+00:00","dateModified":"2024-07-31T11:36:57+00:00","author":{"@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50"},"breadcrumb":{"@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/il-crash-globale-del-19-luglio-2024-che-cosa-e-perche-e-successo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.consultingpb.com\/en\/"},{"@type":"ListItem","position":2,"name":"Il Crash Globale del 19 Luglio 2024: che cosa e perch\u00e8 \u00e8 successo"}]},{"@type":"WebSite","@id":"https:\/\/www.consultingpb.com\/#website","url":"https:\/\/www.consultingpb.com\/","name":"PB Consulting","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.consultingpb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50","name":"Alberto Bozzo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","caption":"Alberto Bozzo"},"sameAs":["https:\/\/www.consultingpb.com\/","https:\/\/www.facebook.com\/alberto.bozzo.9","https:\/\/www.instagram.com\/ab_dirittorovescio\/","https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/"],"url":"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/comments?post=7068"}],"version-history":[{"count":3,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7068\/revisions"}],"predecessor-version":[{"id":7071,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7068\/revisions\/7071"}],"wp:attachment":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media?parent=7068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/categories?post=7068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/tags?post=7068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}