Border - Cybersecurity

  • 2 mesi fa
Transcript
00:00Ogni giorno nel mondo ci sono circa 4.000 cyberattacchi, anche se non lo sappiamo alcuni
00:14sono rivolti ad aziende che gestiscono o possiedono i nostri dati personali, compresa la carta
00:20di credito.
00:21D'altronde, chi ha visto la serie televisiva Mr. Robot lo sa, colpi cibernetici ben assestati
00:28possono affondare non solo l'esistenza di una persona o di un'azienda, ma un'economia
00:34intera.
00:35Non è un caso che termini relativi alla cyber sicurezza stiano entrando sempre di più nel
00:41gergo comune, phishing, smishing, spoofing, zero day, le modalità con cui le nostre attività
00:48online sono minacciate abbondano e aumenteranno sempre di più, per questo credo sia il caso
00:55di parlarne con gli ospiti che a breve si connetteranno qui con noi in studio, ma prima
01:00approfondiamo l'argomento.
01:01Benvenuti a Border, innovazione, tecnologia, futuro, un viaggio di pochi minuti che ci
01:07porterà lontano, molto lontano.
01:09La cyber security è diventata uno dei pilastri fondamentali dell'economia odierna.
01:16In un panorama in cui le transazioni finanziarie, le informazioni aziendali e i dati personali
01:21sensibili sono immagazzinati e scambiati online, la protezione dalle minacce informatiche
01:26è uno dei temi di cui si parlerà sempre di più, perché se l'economia si digitalizza,
01:31si digitalizza anche la criminalità.
01:33Le implicazioni di una violazione della sicurezza informatica possono essere devastanti.
01:39Le aziende rischiano perdite finanziarie significative a causa di furti di dati, interruzioni delle
01:44attività e danni alla reputazione.
01:46Per questo l'importanza della cyber security si estende anche oltre il settore privato,
01:51influenzando l'intera economia e la società nel suo complesso.
01:55Le infrastrutture critiche, come energia, trasporti e servizi sanitari, dipendono sempre
02:00più da sistemi interconnessi, che le rendono vulnerabili agli attacchi informatici.
02:05La cyber security oggi è una priorità.
02:08Aziende e clienti, amministrazioni e cittadini devono realizzarla, perché il futuro sarà
02:14o cybersicuro o fragile.
02:34Puntata digitale quasi per antonomasia, motivo per cui tutti i nostri ospiti oggi sono connessi
02:40da remoto.
02:41Do il benvenuto a Igor Marco Longo, Business Evolution Director di InfoCert.
02:47Marco Longo, benvenuto.
02:48Grazie e buongiorno a tutti voi.
02:51Con lui Romano Stasi, segretario generale del consorzio Abilab e direttore operativo
02:57CertFin.
02:58Stasi, benvenuto.
02:59Buongiorno a voi, grazie dell'invito.
03:02Sempre da remoto, Pier Guido Iezzi, Strategic Business Development Director di T-NEXT Cyber.
03:09Iezzi, benvenuto a border.
03:11Grazie mille per l'invito.
03:13I miei ospiti mi permetteranno una piccola digressione, perché per dare una informazione
03:21di contesto adesso ci collegheremo con Giorgia Paola Dragoni, ricercatrice senior dell'osservatorio
03:28Cyber Security e Data Protection del Politecnico di Milano.
03:32Le do il benvenuto e vado subito a farle una domanda a bruciapelo.
03:36Dottoressa, quanto la cultura della sicurezza informatica è penetrata nelle aziende italiane?
03:44Buongiorno a tutti, innanzitutto e grazie per l'invito, è un piacere per me intervenire
03:50in questa occasione.
03:51Possiamo dire che in questi ultimi anni abbiamo visto una crescita direi esponenziale della
03:56presa di consapevolezza delle organizzazioni di tutte le dimensioni rispetto all'importanza
04:01della cyber security.
04:03Cyber security che diventa sempre più una materia strategica e diventa sempre più spesso
04:08gestita come un rischio operativo, quindi intesa come elemento che ha un diretto impatto
04:13sulle performance aziendali.
04:15La cyber security è al primo posto tra le priorità di investimento in innovazione digitale,
04:20sia per le piccole e medie imprese, sia per le organizzazioni di grandi dimensioni.
04:25Questo si traduce in un aumento della spesa, quindi vediamo un mercato florido che cresce
04:30del 16% nel 2023, traguardando quota 2,15 miliardi di euro.
04:36Dobbiamo però fare una doverosa distinzione tra le diverse tipologie di aziende.
04:41Se da un lato abbiamo le grandi organizzazioni in cui la consapevolezza teorica si traduce
04:47anche in azioni concrete, molto spesso anche con un diretto coinvolgimento dei vertici
04:52aziendali all'interno delle strategie di cyber security, lo stesso non si può dire per le
04:57piccole e medie imprese, in cui c'è sì un aumento di quello che possiamo definire approccio
05:04strategico, ma che fa fatica invece a tradursi in concretezza, quindi c'è ancora molto da
05:09fare in termini di leve di attuazione.
05:12Siamo quindi, nonostante il miglioramento della consapevolezza generale, solo all'inizio
05:18di un percorso di crescita della cyber resilienza del nostro paese.
05:23Io ringrazio la dottoressa Giorgia Paola Dragoni per averci permesso di iniziare con questa
05:28informazione di cornice.
05:30Dottoressa alla prossima, grazie.
05:31Grazie a voi e buon lavoro.
05:33Grazie alla dottoressa Dragoni per il suo intervento, rimarrei su questo tema per andare
05:39direttamente da Marco Longo, al quale chiedo quali sarebbero i danni e le conseguenze se
05:46non esistessero i servizi di digital trust per aziende e professionisti dottore?
05:52Beh, abbiamo parlato di cyber sicurezza, che è una condizione necessaria, ma non sufficiente
05:58per la fiducia.
05:59La fiducia, ossia il trust, diventa fondamentale in un mondo sempre più interconnesso.
06:05Perché?
06:06Perché ci consente di tutelarci rispetto alle frodi, per esempio, l'identità digitale
06:13e comunque strumenti come la firma qualificata, le firme digitali consentono di tenere basso
06:21il numero delle frodi perché aumenta il livello di controlli, supportati anche a tecnologie
06:25come OCR, NFC, il riconoscimento facciale supportato dall'AI e chiaramente tecnologie
06:33anche di cyber security.
06:35C'è un elemento fondamentale legato al digital trust che non è un elemento solamente tecnologico,
06:44ma che è una componente di compliance, di conformità normativa.
06:47Stiamo parlando di strumenti, quelli del digital trust, che sono regolamentati da specifiche
06:52regolamentazioni a livello europeo e a livello nazionale e quindi l'utilizzo del digital
07:00trust consente la compliance, la compliance ha elementi del settore, quindi normative
07:05come l'antiriciclaggio, la KYC, ma anche compliance rispetto a normative che regolamentano
07:12la pubblica amministrazione e quindi tutto questo consente di costruire processi che
07:17siano efficienti, ma che siano anche ISG compliant perché andando verso il digitale in una maggiore
07:24governance riusciamo ad avere un ridotto impatto ambientale, ma anche elementi di contrasto
07:30e di controllo maggiore dei nostri processi, quindi senza digital trust non riusciremo
07:36ad avere tutti questi benefici.
07:39Dottor Stasi, di recente il comitato esecutivo dell'ABI, l'Associazione Bancaria Italiana,
07:46ha incontrato il prefetto Bruno Frattasi, direttore generale dell'Agenzia per la Cyber
07:51Sicurezza Nazionale, lo scopo è quello di avviare iniziative per migliorare la prevenzione
07:58nei confronti delle minacce informatiche, la domanda è questa, anche il settore bancario
08:05sta quindi alzando il suo livello di allerta, perché qual è la posta in gioco?
08:12La posta in gioco è la fiducia dei clienti rispetto all'utilizzo dei servizi digitali,
08:20che quindi sono sempre più di interesse e graditi da parte della clientela, ma devono
08:26essere percepiti e realmente sicuri, quindi questo ulteriore accordo a livello di associazione
08:36bancaria e di Agenzia per la Cyber Sicurezza Nazionale, rappresenta una visione strategica
08:42della rilevanza della cyber sicurezza per il settore finanziario, noi abbiamo seguito
08:50con attenzione negli ultimi 3 anni gli sviluppi dell'ACN e questo proprio perché sempre
08:58di più bisogna integrare la visione della strategia di sicurezza del settore bancario
09:04nella visione della strategia nazionale per la cyber sicurezza che ha l'ACN, inoltre
09:09questo accordo rappresenta quanto il tema della sicurezza sia diventato un tema da consigli
09:17di amministrazione, da banchieri che sono sempre più coscienti della necessità di
09:24dedicare un budget, il budget del settore bancario sulla cyber è arrivato a quasi
09:29mezzo miliardo l'anno e questo perché sempre di più serve evolvere le misure di sicurezza,
09:37non solo investire una volta e poi considerarsi sicuri, ma continuamente rimedere la sicurezza
09:45che riusciamo a garantire perché gli attaccanti chiaramente cambiano continuamente le modalità
09:51di attacco e anche le modalità con i quali si interfacciano con i dia clientela per cercare
09:58di poi realizzare delle frodi. Quindi la strategia nazionale ha iniziato a inserire il concetto
10:04di certe settoriali, di strutture settoriali dedicate a ogni settore produttivo italiano
10:10e uno di questi è il settore finanziario, noi come settore finanziario abbiamo costruito
10:17una struttura che si chiama CERFIN, Computer Emergency Response Team, ed è quindi inserita
10:24in una collaborazione strutturale, settoriale che coordina l'ACN, che quindi diventa una
10:33visione di paese a partire dalle esigenze però di un singolo settore.
10:38Il Dottor Stasi parlava di monitoraggio costante, di un'attenzione che non è certo recente,
10:46non è nata l'altro ieri, lei mi risulta addirittura nel 2021 parlava di attacchi di stato, di
10:54attacchi di cybercrime, evidenziandone spesso come il soggetto fossero entità private,
10:58ci spiega meglio di che cosa si tratta e come ci si può difendere da attacchi di quel tipo?
11:05Gli attacchi informatici oggi hanno diverse declinazioni, non stiamo più soltanto parlando
11:10di attacchi legati tipicamente al mondo dei cybercrime, oggi i dati, le informazioni che
11:16hanno una rilevanza nazionale sono presenti all'interno di dispositivi informatici ed
11:23ecco che diventano automaticamente un obiettivo anche da parte degli stati, entra in quello
11:29che si chiama quinto dominio. Significa sostanzialmente che le varie composizioni, conglomerazioni,
11:37alleanze a livello geopolitico hanno iniziato a muoversi nel tempo proprio per dotarsi di
11:46capacità tecniche legate proprio al mondo cyber ed ecco che il mondo informatico diventa
11:51da tutti gli effetti un campo di battaglia con una sua importanza anche a livello geopolitico
11:57e geominitare. Anche gli stessi attacchi da parte delle gang
12:02ransomware, quindi quei malware che hanno l'obiettivo di andare a criptografare direttamente
12:07le aziende in realtà hanno un obiettivo diverso e non solo legato al mondo dei cybercrime
12:13perché hanno la possibilità di accedere a una serie di informazioni che rappresentano
12:18il know how legato a un paese da un lato e dall'altro anche a informazioni estremamente
12:24rilevanti. Ricordiamoci sempre che il mondo privato è anche un fornitore di quelle che
12:29sono le infrastrutture critiche, ma anche della pubblica amministrazione o anche di
12:35apparati direttamente dello Stato. Ed ecco che diventa importante e essenziale
12:40la tutela che vada oltre quello che è il contesto lettrettamente militare o istituzionale
12:46ma che deve riguardare necessariamente anche il contesto privato. E non è un caso che
12:52negli ultimi anni il numero delle direttive da parte della comunità europea recepite
12:57direttamente dall'Italia fanno proprio riferimento a un'attenzione particolare proprio sullo
13:03contesto cyber. Quindi ricordiamoci da un lato la NIS2 che entrerà in vigore e verrà
13:08adottata ad ottobre, ricordiamoci la DORA, ricordiamoci anche l'ultima legge legata al
13:13DDL cyber. Molto chiaro. Marco Longo, torno da lei. InfoCert vanta la più grande certification
13:21authority a livello europeo. Ci spiega qual è il processo attraverso il quale aiutate a
13:27digitalizzare il business dei vostri clienti attraverso soluzioni diciamo sartoriali,
13:33tailor-made? Certo, noi partiamo da quelli che sono i pilastri, i mattoni fondamentali del
13:41digital trust. Il mondo delle firme elettroniche, quindi firma digitale, firma qualificata, firma
13:47avanzata. Il mondo dell'identità digitale, in Italia conosciamo molto bene lo speed ma ci sono
13:52anche tutti i sistemi di identity verification come i video riconoscimenti più o meno supportati
13:58da un operatore ad esempio. Il mondo della e-delivery, quindi in Italia conosciamo ed è un
14:04enorme successo la PEC, ci sono anche altre forme per poter fare una trasmissione sicura e
14:09certificata di informazione. Il quarto pilastro è il mondo dell'archivio del documento per
14:16mantenere nel tempo valore legale, integrità e memoria di quel contenuto. A partire da questi
14:22quattro pillar che sono anche offerti sul mercato in maniera atomica, quindi i prodotti che servono
14:29soprattutto per un mondo small office, home office, professionisti e così via, noi entriamo poi con un
14:37servizio professionale all'interno delle esigenze del nostro cliente, andando a capire come possiamo
14:42costruirli in piattaforma e quindi andare a costruire processi di firma e digitalizzazione
14:48documento e digital transaction management in relazione business to business o business to
14:55consumer, come possiamo andare a costruire processi di onboarding, quindi di entrata in
15:00relazione della clientela prospect entrando a riconoscere quel soggetto e arrivare poi alla
15:06contrattualizzazione per l'entrata in relazione con una banca ad esempio o con un altro istituto
15:13finanziario, ma anche prodotti e progetti di gestione della postalizzazione in inbound e
15:19outbound anche assistiti da tecnologie di artificial intelligence per poter fare una
15:24classificazione automatica e quindi un recupero di efficienza. Ora la frontiera del
15:29tailor-made sta andando verso il mondo interdoctines, sempre con l'aumento degli oggetti
15:37connessi, questo richiede sicurezza e digital trust e fiducia. Abbiamo esigenza di
15:44sicurizzare con le corrette tecnologie quella che è la transazione tra macchine o tra macchine e
15:50persone governate da una legal entity, dall'altra parte abbiamo bisogno di avere la certezza
15:56dell'identità di quell'oggetto, la certezza dell'identità della persona che è autorizzata a
16:01interagire e la certezza della legal entity che è responsabile, che porta la liability di queste
16:08transazioni. Lo facciamo appunto sempre con la stessa metodologia, capire le esigenze del cliente,
16:13individuare quelli che sono i mattoni fondamentali e poi orchestrarli in un processo più o meno
16:19complesso, più o meno di rete, con più o meno soggetti a seconda del contesto di business,
16:25analizzando poi la normativa di riferimento del settore dove stiamo operando e consentendo di
16:30capire come questa soluzione effettivamente risolve il need e il problema del nostro cliente,
16:36aiutandolo a essere compliant con la propria normativa utilizzando sempre le tecnologie
16:42top of the edge. Questo ci sta consentendo di essere un esportatore netto di trust come sistema
16:47paese perché l'Italia in Europa è un'assoluta eccellenza e Infoceart si propone di essere
16:56guida e traino di questa eccellenza. Ecco Stasi ci dia invece il punto di vista delle
17:03banche, un po' lo ha evocato nella risposta precedente ma le chiedo adesso di essere
17:07ancora più dettagliato. L'Italia che cosa sta facendo per migliorare la sua sicurezza cibernetica?
17:14All'edello di settore bancario intanto la necessità che vediamo maggiormente è quella
17:23di coordinarsi, quindi con la supervisione dell'autorità Banca d'Italia le banche si
17:30coordinano per fare cosa? Per scambiarsi informazione, l'info sharing, quindi ci
17:37scambiamo informazioni che possano aiutare a prevenire gli attacchi, a identificare gli
17:42attacchi che stanno per arrivare e realizziamo esercitazioni, proviamo a gestire e a coordinarci
17:50in situazioni di emergenza di attacco cibernetico, ne abbiamo fatto una addirittura recentemente
17:56a livello di coordinamento internazionale di G7 e poi si approfondisce, si fa un'analisi
18:05che viene definita threat intelligence, mettere l'intelligenza rispetto all'identificazione
18:13di nuove minacce e questo è sempre continuo, noi dobbiamo sempre studiare che cosa sta
18:19avvenendo anche in altri paesi per riuscire a comprendere quale sarà l'attacco che avremo
18:25domani e poi c'è tutto il tema anche delle frodi digitali nel settore finanziario, purtroppo
18:33è un tema molto sensibile e anche piuttosto critico, perché i frodatori si sono spostati
18:40a da frodi informatiche molto tecniche, virus, malware, rams o cose del genere, sempre di
18:47più si sono spostati verso il dialogo diretto con la clientela che viene fatto attraverso
18:53telefonati e messaggini per capire delle informazioni che possono poi essere utili a entrare nei
18:59servizi finanziari a fare operazioni. Dico che quello che è utile, che abbiamo visto
19:04utile è fare sensibilizzazione, quindi campagne di awareness, siamo al quarto anno che facciamo
19:12una campagna tutti insieme le banche, oltre alle campagne che fanno le singole banche,
19:18per sottolineare dei messaggi, adesso se avrete volontà, interesse potete andare a vedere
19:24il sito innavigati.it, stiamo per lanciare una nuova campagna nella seconda metà dell'anno,
19:31l'obiettivo sarà evidenziare i problemi di impersonificazione, c'è qualcuno che si presenta
19:37in modo digitale e ti dice di essere la banca, la polizia o chiunque altro che può capire
19:44la fiducia del cittadino e quindi noi stiamo cercando di sottolineare che certi tipi di
19:50richieste, certe pressioni per fare operazioni, pagamenti in realtà sono fraudolenti e quindi
19:57bisogna cercare di evitare di cadersi. Dall'altra parte le banche cercano poi di monitorare tutte
20:04le operazioni affinché si riesca a identificare che magari un'operazione ha qualcosa di anomalo,
20:09quindi può essere bloccata e verificata con la clientela. Ecco che questo punto rispetto
20:16al dialogo continuo con la clientela tra banca e la banca per subito intervenire in caso di
20:24dubbi, di situazioni fraudolenti e in generale rafforzamento di tutta la sicurezza dei servizi
20:30digitali, come dicevo è un tema molto importante proprio per rafforzare la fiducia di tutto il
20:35settore. Ecco Dottor Riezzi, adesso il Dottor Stasi stava dandoci purtroppo delle informazioni
20:43molto vicine alla vita dei cittadini e delle aziende, con lei vorrei allargassimo e estendessimo
20:50il punto di vista perché oggi il cyberspazio è considerato addirittura dalla Nato uno dei
20:55domini operativi da presidiare, uno dei domini strategici. Perché la cybersicurezza è tema di
21:03rilevanza anche geopolitica e come sta operando l'Italia in questo senso? Il mondo cyber è di
21:12fatto uno degli elementi estremamente importanti in quello che è il contesto geopolitico, lo stiamo
21:19vedendo direttamente già anche nei due conflitti che stiamo oggi vivendo da un lato l'Ucraina e
21:26dall'altro il contesto Hamas-Israele, dove gli attacchi informatici hanno avuto una serie di
21:34ruoli importanti soprattutto legati a quello che si chiama guerra ibrida, una guerra in cui il mondo
21:42delle informazioni assume una rilevanza che ha non soltanto in ottica di intelligence, quindi
21:48parliamo di cyber espionage, ma anche con l'obiettivo di andare a influenzare, manipolare
21:53direttamente gli elementi. L'abbiamo visto con attacchi che sono stati condotti da una parte
21:58o dall'altra, attacchi informatici che fanno poi riferimento anche al mondo degli attivisti,
22:04ecco un nuovo attore malevolo che ha avuto il suo ruolo all'interno di questo contesto.
22:12Il mondo cyber in tutte le sue sfaccettature, quindi stiamo parlando del mondo del cybercrime,
22:17del mondo degli attivisti, del mondo degli attori che si potremmo chiamare cybersoldier,
22:23ha avuto e sta avendo un ruolo di protagonista a tutti gli effetti, tutto ovviamente amplificato
22:29con l'avvento dell'intelligenza artificiale. L'Italia è pronta ad affrontare, sta giocando
22:37un ruolo estremamente importante in questo contesto, da un lato grazie all'istituzione
22:42da parte dell'Agenzia di Cybersicurezza Nazionale, ma dall'altro dobbiamo anche ricordarci quelle che
22:49sono le diverse iniziative che oggi abbiamo in corso. Non ultimo, qualche giorno fa, un evento
22:56estremamente importante organizzato dal MAECI insieme all'ACN, proprio per la creazione di una
23:02Cyber Capacity Building, una sorta di Cyber Made in Italy, un partenariato, un'integrazione,
23:11una collaborazione pubblico, privato e associazione di categorie che possa in qualche modo far
23:17confluire le eccellenze italiane per poter poi dare un supporto e un contributo anche
23:23direttamente all'estero, ovviamente con l'obiettivo principale di difendere e tutelare quelle che
23:29sono gli asset nazionali, le aziende e anche gli stessi cittadini. Insomma il tema è di scottante
23:37attualità, come si dice. Io ringrazio per la loro presenza e la loro partecipazione Igor Marco Longo,
23:44Business Evolution Director di InfoCert, grazie Marco Longo, alla prossima. Grazie a voi per
23:50l'invito, alla prossima. Romano Stasi, Segretario Generale del Consorzio Abilab, nonché Direttore
23:56Operativo CertFin, grazie Stasi, a presto. Grazie a voi, grazie mille, a presto. Il dottor
24:04Pier Guido Iezzi, Strategic Business Development Director di T-NEXT Cyber. Iezzi, alla prossima.
24:10Grazie a tutti. Colgo l'occasione anche per ringraziare la dottoressa Dragoni del Politecnico
24:16di Milano perché ci ha permesso di dare una cornice ai discorsi che oggi abbiamo fatto,
24:21discorsi ai noi, appunto, di scottante rilevanza, che ancora una volta dimostrano come oggi stiamo
24:28letteralmente costruendo il nostro domani, il nostro futuro, che è quando noi ci rincontreremo,
24:35fino ad allora, come dicono gli astronauti, per aspera ad astra.