Dzień dobry, nazywam się Marcin Lis i zapraszam do wysłuchania kolejnego odcinka podcastu What the Fox Says.
Odcinek ten nagrany jest trochę wcześniej niż planowałem, ale stwierdziłem, że po wczorajszej awarii AWS warto jest nagrać ten odcinek i opowiedzieć o tym, co się stało.
Zanim jednak przejdziemy do tematu odcinka, trochę newsów ze świata technologii.
Pierwsza wiadomość jest ze świata motoryzacji, a konkretnie z Norwegii.
Portal Elektrek opisuje, że Norwegia ogłosiła misję zakończoną w stosunku do swojego dążenia do osiągnięcia 100% sprzedaży nowych samochodów elektrycznych do 2025 roku.
Norwegia dzięki szerokim zachętom podatkowym praktycznie wyeliminowała auta benzynowe i diesle z rynku nowych samochodów.
W 2024 roku aż 88,9% nowych aut sprzedawanych w Norwegii było autami elektrycznymi.
A w 2025 roku udział ten wzrósł do 95, może nawet 97%.
Minister finansów w Norwegii poinformował, że cel pełnej elektryfikacji nowych aut został osiągnięty.
W chwili obecnej rząd Norwegii planuje przekształcić ten istniejący system zachęt.
Obecnie obowiązuje tam zwolnienie z podatku VAT dla aut elektrycznych o wartości do 500 tys.
koron norweskich, lecz planowane jest jego obniżenie do 300 tys.
koron norweskich w przyszłym roku, a całkowite zniesienie w 2027.
Równocześnie mają wzrosnąć podatki na pojazdy spalinowe, aby utrzymać przewagę kosztową pojazdów elektrycznych.
Władze traktują te zmiany nie jako wycofanie się z polityki elektryfikacji i motoryzacji, lecz jako jej dojrzewanie, czyli chcą przesunąć się z momentu wspierania rynku przez dofinansowanie, czy w tym przypadku ulgi podatkowe, w stosunku jego samowystarczalności.
Norweskie organizacje EV postulują jednak stopniowe wygaszanie ulg, aby nie zahamować tego rekordowego pobytu.
Kolejna wiadomość też ze świata motoryzacji, tym razem jednak o hybrydach plug-in.
Według najnowszych analiz Transport and Environment oraz danych Europejskiej Agencji Środowiska, hybrydy plug-in promowane jako pomost między spalinową a elektryczną motoryzacją są w rzeczywistości niemal równie emisyjne jak tradycyjne samochody benzynowe.
Dane z lat 2023-2025 pokazują, że zielony kompromis okazał się kosztownym mitem.
Z danych obejmujących ponad 800 tys.
samochodów plug-in hybrid wynika, że realne emisje dwutlenku węgla sięgają między 135 a 139 g dwutlenku węgla na km2.
co stanowi zaledwie 19% mniej niż w przypadku klasycznych aut benzynowych czy dieslowskich i aż pięciokrotność deklarowanych wartości w testach WLTP.
Nawet w trybie elektrycznym silnik spalinowy pracuje przez niemal 1 trzecią czasu, generując około 68 g CO2.
ponad 8 razy więcej niż podają producenci.
Silniki włączają się często z powodu niewystarczającej mocy elektrycznej przy przyspieszaniu lub na wzniesieniach.
To w efekcie sprawia, że obietnica zeroemisyjnej jazdy po mieście jest w praktyce trudna do spełnienia.
Niekorzystne dane uderzają też w kierowców.
Według Transport and Environment, czyli T&D, przeciętny użytkownik hybrydy plug-in zapłaci rocznie około 500 euro więcej za paliwo i ładowanie niż wynika z deklaracji producentów.
Średnia cena nowego plug-in hybrid samochodu w Niemczech, Francji czy Wielkiej Brytanii przekroczyła już 55 tysięcy euro, czyli o 15 tysięcy euro więcej niż elektryków.
Pomimo tej różnicy w cenie i wyższego kosztu aut plug-in hybrid, korzyści dla klimatu są minimalne.
Paradoksalnie wręcz, modele o większym zasięgu elektrycznym, czyli takim powyżej 75 kilometrów,
Emityją więcej CO2 niż te z krótszym zasięgiem, ponieważ muszą wozić cięższe akumulatory, co automatycznie wymaga większego zużycia energii i większego spalania paliwa.
Producenci zaś, chcąc sprostać testom wynajemności, pogłębiają więc ten problem zamiast go rozwiązać.
Europejskie Stowarzyszenie Producentów Samochodów, takie jak niemiecki VDA, lobbują za tym, by po 2035 roku umożliwić dalszą sprzedaż plug-in hybrid jako rzekomo zeroemisyjnych.
Proponują m.in.
złagodzenie z celu redukcji emisji ze 100% do 90%.
oraz stworzenie nowej kategorii długozasięgowych hybryd kwalifikujących się do rejestracji po 2035 roku.
Według wyliczeń T&D takie działania mogłyby zwiększyć emisję sektora motoryzacji o prawie 3 gigatony CO2 do 2050 roku, co stanowiłoby wzrost o 64% względem obowiązujących regulacji.
Europejska Agencja Środowiska potwierdza, że rzeczywiste emisje nowych samochodów nadal spadają, ale...
Faktem pozostaje rozbieżność między wartościami z laboratoriów a faktycznym użytkownikiem.
Eksperci z The Driven in Clean Technica wskazują, że utility factor, czyli tak naprawdę parametr określający udział trybu elektrycznego był znacznie zawyżony, zwłaszcza w testach, co przez lata sztucznie poprawiało wyniki testów outplugging hybrid.
Lucien Mathieu z Transport and Environment podsumował sprawę mocno.
Cytuję.
Plug-in hybrids are one of the biggest cons in automotive history.
Czyli po naszemu jest to jedno z największych hostów w historii motoryzacji.
Jego zdaniem złagodzenie regulacji byłoby jak przywiercenie dziury w kadłubie europejskiej polityki transportowej.
Rosnący zbiór danych naukowych i raportów branżowych wskazuje jednocześnie, że auta plug-in hybrid nie są rozwiązaniem przejściowym ku neutralności klimatycznej, jak były sprzedawane, lecz raczej technologicznym ślepym zaułkiem, który sztucznie przedłuża życie silników spalinowych.
O ile laboratoria producentów pełne są zielonych deklaracji, o tyle rzeczywistość na drogach pokazuje, że emisje CO2 z hybrid plug-in są dziś niemal nieodróżnialne od tych z klasycznych aut benzynowych.
Więc tak naprawdę nie ma sensu reklamować aut plug-in hybrid jako aut zielonych, gdyż niewiele one zmieniają w stosunku do zwykłych aut spalinowych czy diesli.
A teraz coś ze świata informatyki.
NordVPN udostępnił kod źródłowy graficznego interfejsu użytkownika swojej aplikacji na Linuxa na licencji GNU.
Jest on dostępny na Githubie.
Wcześniej interfejs dostępny z wiersza poleceń był już otwarto-źródłowy.
a GUI, które zostało wprowadzone w tym roku, zwiększyło liczbę użytkowników NordVPN na Linuxie o 70%.
Aplikacja obsługuje główne dystrybucje Linuxa, takie jak Ubuntu, Fedora, Debian, Kali Linux czy OpenSUSE.
Zarządza ona sieciem przez Toontab, używa IP tables i system resolved.
Ale to nie wszystko.
NordVPN jakiś czas temu ogłosił wyłączenie funkcji MeshNet.
Jednakże po tym, jak społeczność klientów zaczęła przeciwko temu protestować, podjęto decyzję o tym, że nie tylko ta funkcja nie zostanie wyłączona, ale rozpocznie się jej nowy rozdział jako projektu open source.
Jest to odpowiedź na głosy użytkowników, którzy docenili możliwości tej technologii i przekonali firmę dodajszego rozwijania MeshNetu.
Co to jest MeshNet?
MeshNet umożliwia bezpieczne połączenie laptopów, komputerów stacjonarnych czy smartfonów w prywatną, zaszyfrowaną sieć, którą użytkownik może skonfigurować w bardzo prosty sposób, dosłownie kilkoma kliknięciami.
Dzięki temu można uzyskać dostęp do plików, aplikacji czy serwerów gier bez względu na fizyczną lokalizację urządzenia.
Funkcja staje się coraz bardziej popularna zarówno wśród użytkowników domowych, jak i osób pracujących zdalnie.
Nie wymaga ona skomplikowanej konfiguracji ani zaawansowanej wiedzy, pozwala szybko przesyłać dane czy współpracować nad projektami, a nawet bezpiecznie zarządzać sprzętem z dowolnego miejsca.
NordVPN potwierdził też, że funkcja zostanie nie tylko utrzymana, ale będzie też aktywnie rozwijana.
Firma deklaruje uproszczenie obsługi, zmniejszenie technologicznych trudności oraz uczynienie meshnetu narzędziem intuicyjnym, które sprawdzi się nie tylko u zaawansowanych użytkowników, lecz także u przeciętnego internauty.
Największą nowością była decyzja o otwarciu kodru źródłowego Meshnetu.
Dzięki temu każdy programista będzie mógł sprawdzić jak działa system, będzie mógł współtworzyć jego rozwój czy dodawać własne rozwiązania.
Jest to krok nie tylko zwiększający przejrzystość, ale też szansa na szybsze innowacje, rozwój czy integrację z innymi narzędziami.
Jednocześnie użytkownicy zyskują pewność, że projekt nie będzie zamknięty, a społeczność otrzymuje realny wpływ na przyszłość Meshnetu.
Dla wielu osób korzystających z NordVPN Meshnet to nie tylko biznesowy dodatek, lecz potencjalna podstawa nowoczesnej, bezpiecznej sieci domowej, a czasami nawet też firmowej, oferująca swobodę, prywatność i pełnię możliwości urządzeń.
NordVPN zadeklarował, że będzie wprowadzać kolejne nowości oraz regularne aktualizacje.
Jeżeli społeczność zaangażuje się dalej w rozwój tego projektu, MeshNet może stać się jednym z najciekawszych rozwiązań na rynku VPN-ów.
Kolejna wiadomość jest z pogranicza technologii i prywatności.
Portal Ars Technica opisuje w swoim artykule, jak Amazon Ring nawiązał bliższą współpracę z organami ścigania w USA poprzez partnerstwo z firmą Flock Safety, która dostarcza technologię nadzoru w wielu społecznościach i współpracuje z policją oraz federalnymi agencjami, w tym ICE.
Dzięki nowej funkcji Community Request w aplikacji Ring Neighbors, organy ścigania korzystające z systemów Flock mogą występować do użytkowników kamer Ring z prośbą o udostępnienie nagrań z określonych incydentów.
Użytkownicy mają możliwość dobrowolnego dzielenia się materiałami, przy czym ich tożsamość jest anonimowa, a przynajmniej w teorii, a proces udostępniania odbywa się bezpośrednio przez bezpieczną platformę Flock.
Oznacza to powrót do bardziej intensywnej współpracy Amazon Ring z policją po okresie dystansowania się od niej.
W 2024 roku została zamknięta funkcja umożliwiająca policji zbieranie nagrań bez nakazu.
Nowe partnerstwo wprowadza techniczne i organizacyjne zabezpieczenia, takie jak wymóg podania szczegółów dotyczących zdarzenia przez policję, unikalnych odśledzenia czy ograniczenie wykorzystania udostępnionych nagrań wyłącznie do konkretnego śledztwa.
Kontrowersje wokół tego projektu dotyczą kwestii prywatności, możliwości nadmiernego dozoru oraz obaw o wykorzystanie danych przez władze federalne i lokalne.
Podsumowując, Amazon Ring wraz z Flock Safety umożliwi bardziej zautomatyzowaną, łatwiejszą i skoordynowaną wymianę materiałów wideo między użytkownikami a organami ścigania, oferując obywatelom decyzję o udostępnieniu nagrań, a policji dając lepszą metodę zbierania dowodów.
Aczkolwiek budzi to pewne obawy związane z prywatnością i nadużyciami.
A teraz czas na temat odcinka, czyli wczorajszą awarię AWS.
Wczorajszą przynajmniej z mojego punktu widzenia z dnia, kiedy teraz to nagrywam.
W dniu 20 października 2025 roku Amazon Web Services, czyli AWS, największy na świecie dostawca usług chmurowych, doświadczył jednej z najbardziej rozległych awarii w swojej historii.
Incydent, który rozpoczął się około godziny 7.11 GMT, sparelizował tysiące serwisów internetowych na całym świecie, dotykając miliony użytkowników i tak naprawdę pokazując,
jak krucha jest współczesna infrastruktura cyfrowa.
Awaria objęła nie tylko główną platformę Amazon.com, ale także popularne aplikacje społecznościowe, systemy bankowe.
W UK ucierpiały m.in.
Lloyd's, Bank of Scotland czy Halifax, ale też platformy do gier, narzędzia edukacyjne, a nawet krytyczne usługi rządowe.
W Wielkiej Brytanii np.
odberwało Government Gateway, czyli portal, gdzie można się logować i na podstawie którego logujemy się do innych usług oraz HMRC, czyli HMRC,
Urząd Podatkowy
Down Detector odnotował ponad 6,5 miliona zgłoszeń awarii na całym świecie, z czego ponad milion pochodziło z samych Stanów Zjednoczonych i to tylko w przeciągu pierwszych dwóch godzin po awarii.
Choć AWS poinformował, że podstawowy problem został rozwiązany do godziny 11.35 GMT, wiele usług doświadczało problemów jeszcze przez całe popołudnie i wieczór, a pełne przywrócenie funkcjonalności wszystkich systemów zajęło ponad 15 godzin.
Co ciekawe, to nie był cyberatak.
lecz po prostu wewnętrzny błąd techniczny.
Amazon oficjalnie zidentyfikował źródło awarii jako problem z rozwiązywaniem nazw systemu DNS dla punktu końcowego API usługi DynamoDB.
Co to jest?
Mówiąc prosto, DynamoDB to kluczowa usługa bazy danych w murze AWS, która przechowuje dane u użytkowników i inne krytyczne informacje potrzebne do działania tysięcy aplikacji online.
DNS, czyli Domain Name Server, to tak naprawdę, można powiedzieć, taka książka telefoniczna internetu, która tłumaczy nazwy domen, takie jak amazon.com, na numeryczne adresy IP, które komputery wykorzystują do komunikacji pomiędzy sobą.
Kiedy DNS nie może prawidłowo rozwiązać nazwy, aplikacje nie są w stanie zlokalizować właściwych serwerów, nawet jeżeli te serwery działają poprawnie.
W przypadku tej awarii błąd w aktualizacji API DynamoDB spowodował, że aplikacje nie mogły uzyskać adresu IP dla interfejsu API DynamoDB, co doprowadziło do błędów połączeń.
Ponieważ DynamoDB stało się niedostępne, różne inne usługi AWS zaczęły się zawieszać.
Łącznie 113 usług zostało dotkniętych tym problemem.
I kiedy mówię usług, nie mam na myśli usługi na zasadzie strona internetowa, tylko usług, czyli serwisów, które AWS sprzedaje swoim klientom.
Problem powstał w rejonie US East 1, czyli północna Virginia, który jest najstarszym i największym centrum danych AWS.
Wydawałoby się, że przy geolokacji, przy zdublowaniu centrów danych itd.
nie powinno to być istotne, ale to centrum danych, czyli US East 1, pełni funkcję centralnej płaszczyzny kontrolnej dla większości lokalizacji AWS na całym świecie,
Z wyjątkiem chmury rządowej i suwerennej chmury europejskiej.
Oznacza to, że wiele globalnych usług i funkcji AWS, w tym takie rzeczy jak Identity i Access Management i globalne tabele DynamoDB, które polegały na punktach końcowych działających z tego regionu, przestały być dostępne.
AWS w swoim oficjalnym oświadczeniu wskazał, że główną przyczyną był problem w podstawowym podsystemie odpowiedzialnym za monitorowanie stanu obciążenia ściewego, który powstał w wewnętrznej sieci EC2.
EC2, czyli Elastic Comp Cloud, to usługa AWS oferująca wydajność obliczeniową na żądanie w chmurze, pozwalająca na uruchomienie wirtualnych serwerów, na których można tworzyć, uruchamiać, hostować aplikacje.
Natychmiastowy wpływ tej awarii był ogromny i globalny.
Dotkniętych zostało ponad tysiąc firm, dla których to była przerwa w działaniu, a zakłócenia objęły praktycznie każdy sektor gospodarki cyfrowej.
Wśród dotkniętych usług znalazły się platformy społecznościowe i komunikacyjne, takie jak Snapchat, Reddit, Signal, Whatsapp.
platformy do gier i rozrywki, czyli np.
Roblox, Fortnite, Epic Game Store, Clash Royale, Clash of Clans, Rocket League, Dead by Daylight, PlayStation Network, ale też narzędzia do produktywności i edukacji, takie jak Canva, Duolingo, a nawet własne usługi Amazona, czyli Amazon.com, Alexa, Ring, Amazon Prime Video.
Dotknęło to też takich technologii związanych z finansami i streamingiem, bo odczuły to Venmo, Robinhood, Chime, Crunchyroll.
ale też Coinbase, czyli platforma do wymiany kryptowalut.
Choć dokładne określenie finansowego wpływu awarii jest trudne, przynajmniej na chwilę obecną, analitycy próbowali oszacować potencjalne straty.
Według TenScope główne strony internetowe straciły około 75 milionów dolarów za każdą godzinę przestoju.
Godzinę.
Szczegółowe szacunki strat godzinowych dla poszczególnych platform to Amazon mniej więcej 73 miliony, Snapchat 612 tysięcy dolarów, Zoom 533 tysiące dolarów za każdą godzinę przypominam, Roblox 411 tysięcy, Fortnite 400 tysięcy dolarów, Canva 342 tysiące, Slack 194 tysiące, czy Reddit 148 tysięcy dolarów na godzinę.
Eksperci ostrzegają jednak, że całkowite koszty mogą sięgnąć miliardów dolarów w straconych przychodach, ponieważ mówimy tutaj o nie tylko straconych przychodach, ale też zakłóceniach pracy dla ponad tysiąca firm.
David Jinks z parcelki rok, firmy, która specjalizuje się w dostawach do domów, porównał tę sytuację do awarii CrowdStrike z 2024 roku, która spowodowała straty dla firm z listy Fortune 500 w wysokości 5,4 miliarda dolarów.
Szczególnie narażony na skutki tej awarii był sektor finansowy.
Na przykład platformy handlu pod wpływami tak jak Coinbase czy aplikacje transakcyjne takie jak Robinhood zgłosiły zakłócenia w świadczeniu usług uniemożliwiające milionom użytkowników wykonywanie transakcji i zarządzanie ich aktywami.
Venmo, czyli usługa przetwarzania płatności, miała podobny problem.
W Wielkiej Brytanii to stały po tyłku tak naprawdę instytucje finansowe takie jak Lloyds Bank czy Bank of Scotland.
Incydent ten pokreślił obawy regulatorów finansowych dotyczące ryzyka związanego z koncentracją zbyt wielu krytycznych operacji u jednego dostawcy.
Płatności i przelewy, które powinny zostać zrealizowane, mogły zakończyć się niepowodzeniem, co w efekcie mogło doprowadzić do problemów dla użytkowników takich jak naruszenie umów, niemożliwość zakończenia zakupów, niemożliwość zapłaty, czyli związanej z tym kary, a to może prowadzić do skarg klientów i prób odzyskania wszelkich strat spowodowanych awarią.
Awaria miała również wpływ na sektor transportu lotniczego.
Klienci AWS-a, czyli firmy takie jak United czy Delta Airlines, mieli problemy z rezerwacjami, dokonywaniem odpraw czy bagaży online.
Problemy z systemami lotniczymi mogą wpłynąć również na globalny łańcuch dostaw, ponieważ większość tego fraktu lotniczego jest transportowana w przydziałach ładunkowych samolotów pasażerskich.
Wczorajsza awaria drastycznie uwypukliła krytyczne ryzyko koncentracji w infrastrukturze chmurowej.
AWS w tym momencie kontroluje mniej więcej 33% globalnego rynku usług chmurowych, przewyższając swoich konkurentów takich jak Microsoft Azure, Google Cloud czy inne firmy.
Miliony firm i organizacji polegają na AWS w zakresie usług takich jak serwery czy przechowywanie danych.
Przez to, że nastąpiła tak ogromna centralizacja pod względem zależności od niewielkiej liczby dostawców chmury, kiedy ci dostawcy zawodzą, zawodzi również wiele rzeczy, na których polegamy.
A w tym momencie znaczna część świata polega na trzech lub czterech dużych firmach zajmujących się obliczeniami w chmurze.
Więc taka zależność powoduje, że gdy pojawia się problem, ma on automatycznie bardzo poważny wpływ na szeroki zakres usług online.
Przy okazji tego incydentu ujawnił się też szczególnie niebezpieczny aspekt architektury AWS.
Region US East 1 działa jako centralna płaszczyzna kontrolna dla większości lokalizacji AWS na świecie.
To oznacza, że nawet jeżeli zaprojektujemy swoją aplikację tak, by działały one w wielu strefach dostępności czy w wielu regionach, mogą one doświadczyć zakłóceń, jeżeli zależały od globalnych usług hostowanych w US East 1.
Po tej awarii wróciła debata na temat strategii multi-cloud i ryzyka vendor lock-in.
Vendor lock-in występuje wtedy, gdy organizacja staje się tak zależna od jednego dostawcy, czy to usług, czy produktów, że zmiana dostawcy staje się trudna, kosztowna lub wręcz niemożliwa.
W usługach chmurowych login może występować, gdy firma korzysta z określonych usług, narzędzi czy technologii oferowanych tylko przez jednego dostawcę, co utrudnia migrację na inną platformę.
Strategia multi-cloud, czyli jednoczesnego korzystania z kilku różnych platform, oferuje wiele korzyści, w tym właśnie unikanie w vendor lock-in, ale też zwiększoną niezawodność i redundację, lepsze opcje failover, czyli automatycznego lub ręcznego przełączenia się z jednej pory na drugą oraz większe możliwości odzyskiwania po ewentualnej awarii.
Wykorzystując wielu dostawców chmur, organizacje mogą zapewnić, że ich aplikacje i dane pozostaną dostępne, nawet jeżeli jeden z tych dostawców
będzie miał czy to awarię, czy całkowicie przestanie dostarczać swoje usługi.
Jednak wśród wielu firm strategia Multicloud nie jest zbyt popularnym rozwiązaniem, ponieważ jest to rozwiązanie i złożone, i kosztowne.
Złożone dlatego, że wymaga znacznej wiedzy technicznej, jest trudniejsze do zarządzania, a kosztowne dlatego, że zamiast mieć jedną chmurę musimy mieć dwie lub trzy, więc tak naprawdę często dublujemy lub nawet zwielokrotniamy i koszty i te same usługi u różnych dostawców.
Awaria ta pokazała też, jak głębokie implikacje dla bezpieczeństwa narodowego może mieć zależność od jednego dostawcy.
Eksperci amerykańscy ostrzegają, że poza bezpośrednimi skutkami dla handlu, konsekwencje tej awarii rozciągają się na kwestię bezpieczeństwa narodowego.
Dlaczego?
Dlatego, że znaczny segment amerykańskiej bazy obronnej działa w tym samym obszarze wschodniego wybrzeża,
co sugeruje, że przedłużona lub powtarzająca się awaria mogłaby zagrozić kluczowym wykonawcom obronnym, łańcuchom dostaw i kluczowej infrastrukturze.
W Wielkiej Brytanii brytyjskie strony rządowe Gov.uk i strona Revenue & Custom doświadczyły zakłóceń, co skłoniło przedstawiciela rządu do poinformowania, że są oni świadomi incydentu dotyczącego AWS-a i kilku innych usług online, które polegają na ich infrastrukturze.
Holenderski Urząd Nadzoru Finansowego i Holenderski Bank Centralny ostrzegły w wspólnym raporcie opublikowanym dzień przed awariem AWS, że holenderski sektor finansowy stoi w obliczu rosnących ryzyk systemowych wynikających z rosnącego uzależnienia od ograniczonej liczby pozaeuropejskich dostawców IT.
Regulatorzy holenderscy przestrzegali, że ta zależność zwiększa ryzyko koncentracji i systemowych zakłóceń, gdy nastąpi awaria u jednego z dostawcy, która może wpłynąć na duże segmenty sektora finansowego.
Firma Amazon zobowiązała się do wydania obszernego podsumowania po zdarzeniu szczegółowo opisującego incydent, aczkolwiek te informacje i ich opublikowanie może zająć tygodnie lub nawet miesiące.
Trzeba też uczciwie przyznać, że AWS od prawie dwóch lat nie doświadczył poważniejszego zakłócenia czy awarii, co świadczy o postępach w zakresie niezawodności.
Nieoczekiwanym skutkiem tej awarii może być przyspieszenie działań regulacyjnych w zakresie odporności operacyjnej i zarządzania ryzykiem dostawców zewnętrznych.
W Unii Europejskiej Digital Operational Resilience Act zapewnia większy nadzór nad krytycznymi dostawcami IT oraz europejski rejestr informacji do mapowania zależności od stron trzecich.
Jednak holenderscy regulatorzy widzą luki i wzywają do większej współpracy między nadzorcami, a być może nawet do międzysektorowego europejskiego regulatora chmury upoważnionego do egzekwowania prawdziwie suwerennych standardów chmury.
Nikki Stewart, starszy doradca Open Cloud Coalition skomentowała, tutaj cytat, dzisiejsza masywna awaria AWS to namacalne przypomnienie o ryzynku nadmiernego polegania na dwóch dominujących dostawcach chmury.
Awaria, która większość z nas odczuła w jakiś sposób.
Zbyt wcześnie, aby oceniać skutki ekonomiczne, ale dla kontekstu.
Globalna awaria CrowdStrike w zeszłym roku, jak szacowana, kosztowała brytyjską gospodarkę między 1,7 a 2,3 miliarda funtów.
Incydenty takie jak ten wyraźnie pokazują potrzeby bardziej otwartego, konkurencyjnego i interoperacyjnego rynku chmur, takiego, w którym żaden pojedynczy dostawca nie może doprowadzić tak dużej części naszego cyfrowego świata do zatrzymania.
Koniec cytatu.
Długoterminową lekcją z wczorajszej awarii AWS jest to, że odporność cyfrowa zależy nie tylko od szybkiego odzyskiwania technicznego, ale też od strategicznej gotowości na nieuniknione zakłócenia.
Ponieważ mamy coraz bardziej połączone infrastruktury, więc incydenty będą się zdarzały.
Nie da się niestety ich uniknąć.
Organizacje muszą ocenić pełne spektrum zależności, aby być w stanie zbudować odporność w działalności czy to gospodarczej, czy w bezpieczeństwie narodowym.
Eksperci zgadzają się, że przyszłość odporności chmurowej będzie wymagała inwestycji w strategię multi-cloud, automatyzację, testowanie, odzyskiwanie powarii oraz budowanie kultury, w której odporność jest traktowana jako funkcja produktu pierwszej klasy, a nie jako refleksja po fakcie.
Firmy, które mogą zatrudnić inżynierów łączących projektowanie multi-cloud, automatyzację i wiedzę regulacyjną będą spełniać audyty łatwiej i będą alokować wydatki z większą precyzją.
Dla szerszego ekosystemu technologicznego awaria to jest tak naprawdę ostrzeżeniem, że odporność nie jest produktem, który można kupić, ale zdolnością operacyjną, którą należy zbudować.
Wymaga to niestety inwestycji w talent, automatyzację, redundancję i kulturę.
Wymaga też planowania na wypadek awarii i musi być ono traktowane równie poważnie jak planowanie wzrostu.
Z drugiej strony w świecie, w którym miliony ludzi i przedsiębiorstw zależą od infrastruktury chmurowej, która bywa infrastrukturą dla usług krytycznych, zapewnienie takiej odporności nie jest już opcjonalne.
Jest to coś, co musi się wydarzyć nie tylko dla biznesu i społeczeństwa, ale też dla bezpieczeństwa narodowego.
I to by było tyle na dzisiaj.
Zapraszam do kolejnego odcinka za dwa tygodnie, o ile oczywiście nie wydarzy się coś, co sprawi, że postanowię nagrać kolejny odcinek wcześniej.
Dziękuję za dziś i do usłyszenia.