Commento su Strumento B – Schema di Capitolato Tecnico
Art. 12 “Sicurezza e robustezza” richiama “manipolazione dei dati di addestramento, attacchi adversarial, estrazione del modello o uso improprio dei sistemi generativi” e un “piano di gestione delle vulnerabilità”; Art. 16 disciplina il monitoraggio post-deployment; Art. 19 prevede verifiche di conformità anche “in occasione di aggiornamenti rilevanti del sistema o dei modelli”; Art. 20 regola penali e responsabilità; gli Allegati D, F e G strutturano rispettivamente rischi, collaudo e livelli di servizio.
Lo schema mostra una chiara consapevolezza delle minacce specifiche per l’IA, ma non traduce tale consapevolezza in un obbligo autonomo, esplicito e verificabile di attività di red-teaming adversarial sul sistema di IA. Manca infatti la disciplina delle sue occorrenze, pre-collaudo, periodiche e a evento, nonché il collegamento espresso tra esito del red-teaming, accettazione della fornitura, monitoraggio post-deployment, penali e indicatori di servizio. Il riferimento di Art. 19 agli “aggiornamenti rilevanti” costituisce un aggancio già presente nel testo, ma resta privo di contenuto operativo sul fronte avversariale. In coerenza con i commenti alle Linee guida procurement, il red-teaming dovrebbe diventare un requisito di capitolato esplicito, proporzionato al rischio e verificabile contrattualmente.
Raccomandazione: integrare lo Schema di Capitolato Tecnico come segue:
(a) Art. 12 – Sicurezza e robustezza: inserire un comma autonomo che richieda al Fornitore l’esecuzione di attività di red-teaming adversarial sul sistema di IA oggetto di fornitura, condotte secondo metodologie riconosciute e ampiamente utilizzate, tra cui OWASP GenAI Red Teaming Guide, NIST AI 100-2, NIST AI 600-1 e MITRE ATLAS, con copertura almeno di prompt injection diretta e indiretta, jailbreak, bypass delle guardrail, abuso di tool/connettori, attacchi a pipeline RAG, estrazione di modello e di dati, e scenari dominio-specifici coerenti con l’uso previsto.
(b) Art. 16 – Monitoraggio post-deployment: estendere il monitoraggio per includere red-teaming periodico e a evento, con eventi trigger minimi quali aggiornamento del modello o delle sue versioni, modifica del system prompt, aggiunta o rimozione di tool/connettori, variazione del corpus RAG, nuovo fine-tuning, modifica delle guardrail o introduzione di nuove finalità d’uso. Gli esiti dovrebbero confluire nei report periodici già previsti.
(c) Art. 19 – Verifica di conformità: qualificare il red-teaming pre-collaudo come condizione di accettazione della fornitura e, in coerenza con il rinvio del testo agli “aggiornamenti rilevanti”, come condizione di ri-accettazione delle modifiche significative. I rilievi critici non sanati dovrebbero precludere il buon esito del collaudo o della nuova verifica.
(d) Art. 20 – Penali e responsabilità: prevedere penali specifiche per mancata esecuzione nei tempi, mancata remediation dei rilievi critici entro i termini concordati, e omessa o tardiva notifica di vulnerabilità significative emerse dalle attività di red-teaming.
(e) Allegato D – Matrice di gestione del rischio: includere, tra gli scenari tipizzati, le famiglie di minacce avversariali sopra richiamate, così da vincolarne la copertura anche nella fase di offerta.
(f) Allegato F – Matrice di collaudo: aggiungere una riga dedicata al red-teaming pre-collaudo, con evidenza documentale richiesta, piano, report e stato dei rilievi, come requisito di verifica.
(g) Allegato G – Matrice KPI/SLA: introdurre indicatori minimi relativi a tempestività di esecuzione del red-teaming a evento, tempi di remediation per severità ed esito dei re-test dopo mitigazione.
Requisiti di indipendenza del fornitore di red-teaming e criteri premiali di specializzazione sono trattati nei commenti al thread principale delle Linee guida procurement, cui si rinvia.