È cyberguerra economica: come stanno cambiando gli equilibri mondiali
Incorpora video
È cyberguerra economica: come stanno cambiando gli equilibri mondiali
Silenziosa e invisibile, la cyberguerra sta modificando gli equilibri delle principali economie mondiali, costringendo i governi e le imprese a investimenti massivi in sistemi di protezione. Questa guerra sotterranea si combatte ormai da anni, impiegando risorse a volte superiori rispetto agli scontri fisici. Di questo tema caldo ne hanno parlano Roberto Busato, direttore generale di Confindustria Trento, Bruno Crispo, professore dell’Università Trento, Carlo Delladio, presidente di Trentino Digitale Spa, Sandro Raimondi, procuratore della Repubblica di Trento e Silvio Ranise, professore UniTn e FBK.
Sottotitoli creati dalla comunità Amara.org Sottotitoli creati dalla comunità Amara.org Appare ancora qualche pezzo di attività che ci fa capire quanto sia importante per Trento accogliere il Festival dell'Economia, benvenuti al Festival dell'Economia, è proprio il caso di dirlo perché siamo sostanzialmente in apertura della Kermes con questo incontro. Oggi parliamo di cyber guerra economica, parliamo di uno di quei temi che sono invisibili finché non ci travolgono, perché non sono temi che ci coinvolgono. Quando ne veniamo a conoscenza in realtà è già troppo tardi e ci hanno quasi sempre travolti. Per spiegarci anche il senso dell'incontro di oggi, però do prima di tutto e prima di presentarvi gli ospiti la parola al direttore di Confindustria Trento, Roberto Busato, che ci ha voluto qui a questo tavolo per parlare appunto di come stanno cambiando gli equilibri mondiali rispetto a questo tema. Grazie Alberto, buongiorno e benvenuti a tutti. Uno dei primi incontri del Festival questo, come dice il titolo di questo evento, si tratta proprio di una vera e propria guerra. Probabilmente una guerra sicuramente meno cruenta, se ne parla molto meno di quello che sta succedendo magari nei paesi a noi vicini dell'Esta Europa, però ha sicuramente degli impatti molto importanti, soprattutto dal punto di vista economico. L'ultimo rapporto del 2023 di Clusit presenta che c'è stato nel 2022, quindi nell'anno scorso, un aumento esponenziale dei crimini informatici rispetto all'anno precedente. Se poi andiamo a vedere la geografia, si vede che ci sono meno attacchi nel continente americano, stanno aumentando nel continente europeo. E se andiamo a vedere nello specifico, vediamo che l'Italia sul totale degli attacchi ha un 7,6%, che non è un dato poco significativo. Questo a mettere in evidenza come anche il nostro Paese sia rientrato nelle mappe degli hacker mondiali. Cosa si può fare? Innanzitutto bisogna parlarne. Come Confindustria insieme agli organizzatori del festival, quindi al sole 24 ore, abbiamo pensato di inserire nel programma un evento come quello di oggi, proprio per far cultura e parlarne di questo. Da un po' di tempo, come associazione cerchiamo di coinvolgere il mondo delle imprese, cercando di coinvolgere anche i soggetti preposti al controllo, quindi abbiamo sottoscritto anche un accordo con la polizia postale, con l'università, con FBK, che poi interverranno anche, per cercare di creare anche un osservatorio per mettere a disposizione delle imprese, ma anche di tutta la comunità. Abbiamo anche voluto coinvolgere Trentino Digitale perché le competenze possono essere messe a disposizione per la pubblica amministrazione, ma anche non solo, quindi anche per le imprese. E non per ultimo, abbiamo da sempre, anche su questi temi, avviato una collaborazione con la Procura. Ci tengo a ringraziare moltissimo per essere qui presente oggi il procuratore Raimondi, perché sempre di più, ma lo spiegherà bene lui, i crimini avvengono sempre di più anche con la strumentazione elettronica quindi si parla di crimini informatici. Buon lavoro, io mi fermo qui. Grazie al direttore di Confindustria Trento. C'è la rete che preoccupa la rete virtuosa. Quella di oggi è una rete virtuosa perché chi è qui a questo tavolo ci racconta già di quanto si si è in rete in Trentino, di quanto si collabori di quanto si faccia ancora un laboratorio dell'autonomia per usare una parola abusata. Per esempio, solo il procuratore Sandro Raimondi è stato citato il procuratore della Repubblica, il professor Bruno Crispo dell'Università di Trento, accanto lui c'è il professor Silvio Ranise nella doppia veste anche di ricercatore di FBK poi c'è appunto il dott. Carlo Della Dio dal punto di vista, ahimè, criminale perché parliamo oggi di cyber guerra ma evidentemente quando c'è una guerra c'è anche chi la combatte su un fronte criminale, do subito la parola al procuratore Sandro Raimondi per uno scenario, per aprire con una lente di ingrandimento gli occhi su quello che sta accadendo. Grazie Alberto. Le domande non sono mai difficili o facili, le risposte sono difficili per quello che riguarda la cyber guerra che è in atto da tempo. Quando io sento parlare il futuro del crimine è l'informatica, mi irrito un pochino perché è il passato prossimo del crimine l'informatica. E allora dobbiamo capire come questi fenomeni di attacchi a livello mondiale, a livello transnazionale possono influire negativamente sul nostro Stato, la cyber guerra contro gli Stati, quindi tentativi di entrare nei sistemi delle massime istituzioni, ma anche l'altro aspetto che è molto molto pericoloso e importante come abbiamo avuto modo di vedere con Fausto Manzana Busato di recentemente che ci siamo incontrati abbiamo fatto delle discussioni su questo. Le attacche di media e piccole imprese sono oggetto di attacchi che hanno valori economici rilevantissimi, nessuno è indenne. Assolutamente l'attacco si costituisce in svariati modi, qui ci sono degli esperti mondiali accanto a me di informatica e di tutto quello che riguarda il mondo del lacaraggio, del malware, ecc. Saranno loro a spiegarvi meglio. Ci sono le indagini, come ci deve attrezzare la giustizia italiana e una procura della Repubblica per combattere questo tipo di fenomeni, perché la guerra vuol dire crimine, ma non tanto crimini di guerra, crimini che vengono fatti a livello economico e finanziario, che sono quelli che minano la solidità la virtuosità delle imprese. Ci vuole assolutamente una collaborazione tra le istituzioni e i privati. Ho un libro impersonificato in Carlo Della Dio perché poi spiegherò cosa abbiamo fatto insieme a Trentino Digitale per contrastare sotto il profilo informatico tentativi di infiltrazione e di presenza della criminalità organizzata in Trentino. Pensate, se io acquisto un chilogrammo di cocaina con riferimento al cartel del Golfo a Bogotà, a Medellin, il cartel del Golfo sono i nipotini di Pablo Escobar Gaviria, lo pago 2.000 dollari al chilo. Lo porto in Europa lo porto in Europa vendendolo all'Ingrosso, ad Anversa, Rotterdam o Gioia Tauro a 40.000. Quindi abbiamo già questo primo ricavo enorme. Se poi mi occupo anche del passaggio allo spazio da strada, ho dei ricavi di 240.000 dollari. Tutti questi soldi dove li metto, come faccio? Ci sono modi di gestire il riciclaggio del narcodollaro, che è quello che più è pericoloso per l'economia, perché va a mettersi nel circuito delle imprese virtuose attraverso l'impadronarsi, l'impossessarsi delle quote delle società, delle azioni, dei vari soggetti economici, entra nell'economia con dei costi assolutamente azzerati frutto di riciclaggio dall'Europa e dalla Cina vanno denari e beni di lusso alle imprese colombiane che gestiscono il narcotrafico, muovendo più o meno 10 miliardi di dollari all'anno. Ma oggi cosa fanno? Superano il concetto di riciclaggio attraverso il settore commerciale e comprano bitcoin. Allora già cominciamo a vedere che c'è un mercato assolutamente drogato di questi bitcoin che vengono gestiti dalla criminalità organizzata. Non sto adesso a spiegare le modalità, perché non abbiamo tempo, ma anche perché sto freddo delle indagini su questo e quindi vorrei tenerlo un po' in forma riservata. Lo spiegheremo sui giornali nei prossimi giorni. Stiamo lavorando per voi. Stiamo lavorando come il metano. Però la cosa molto bella che abbiamo fatto con Trentino Digitale e la provincia è quella di individuare un settore per iniziare, che è quello dell'otelleria dove abbiamo delle realtà conomiche molto importanti. L'otelleria nel Trentino penso si attorni verso il 20% del Pil Trentino come grandezza di numeri abbiamo creato una piattaforma informatica tramite i collaboratori di Carlo Delladio che ci consente di analizzare tutte le segnalazioni di operazioni sospette in collaborazione con l'UIF addirittura, ma per poi ritrasmetterle al Cisco, alla Guardia di Finanza. Il Cisco è una creatura nuova della Polizia di Stato, qui abbiamo la sua direttrice, per ritrasmetterla attraverso questa UMSE fatta dalla provincia dal direttore generale Nicoletti e dalla dottoressa Castagnaro abbiamo un coordinamento investigativo e di analisi molto molto efficace che ci consente di raffinare i tempi di intervento ma anche di lavorare in termini di velocità. Ci vuole il vecchio sbirro per le indagini, quindi quello che noi siamo abituati a vedere come Immigration, Locomse, ecc., ha associato la grande capacità di calcolo poi mi taccio per il momento, è data da un accordo che l'anno scorso, il 2 agosto, abbiamo fatto Procura della Repubblica, Agenzia delle Dogane, Leonardo Company che credo non abbia bisogno di presentazioni, Cineca che è un consorzio universitario l'Università di Modena, ovviamente bisogna lavorare con la targa Trento dietro per l'utilizzo nelle indagini preliminari del High Performance Computer che è uno dei computer più veloci e più potenti del mondo. Pensate che è più potente di un miliardo di volte del computer che c'è a Ginevra al CERN. Allora la capacità di calcolo ci consentirà di raffinare le indagini in un certo modo nell'ambito economico, nell'ambito finanziario, ma anche per il terrorismo internazionale per tutto il contrasto delle cremite organizzate che sono già presenti e non è un'infiltrazione, è una presenza nel nostro territorio. Grazie Procuratore, ha già più volte evocato Carlo Dell'Addio, Presidente di Trentino Digitale, quanto è importante il ruolo di un'azienda pubblica nel fare rete rispetto ai soggetti che abbiamo al tavolo, ma non solo, e anche magari qualche numero Dottor Dell'Addio. Spettate, diamo il microfono. Penso siano già accesi. Guardo i tecnici. Prego, prego. No, forse l'ha spento. È il fascino della diretta. Io sono ceccato, per cui adesso però l'ho acceso. Tenga vicino che così inizierà la registrazione. La prima riflessione è che nella società digitale i dati sono la cosa più preziosa che noi abbiamo. Tante volte noi sottovalutiamo il rischio della, cosa voglio dire, sicurezza. La pubblica amministrazione quotidianamente gestisce milioni di informazioni dei cittadini per far funzionare la società, che è sempre più digitale. Pensiamo i dati dei cittadini, i dati della salute, del lavoro, del sanitario, i dati delle aziende. La pubblica amministrazione ha il dovere di gestire in sicurezza questi dati. Ci sono stati degli studi, delle previsioni, che dicono che entro il 2025 i danni del cybercrime supereranno i miliardi di dollari il commercio del cybercrime sarà superiore al commercio delle droghe illegali a livello mondiale. Secondo me sono dati sottovalutati. Se facciamo un ragionamento di cosa vuol dire il dato nell'epoca digitale, un dato può essere venduto milioni di volte. Un dato di ciascuno di noi, il trentino, alla cartella clinica sanitaria. Se la cartella sanitaria di ciascuno di noi va in mano a dei criminali, sanno tutto di noi, sotto un profilo fisico, psicologico, psichico, sotto un profilo finanziario, patrimoniale, questo è il rischio del cybercrime. Aggiungo un ragionamento e dico cyber guerra, noi subito pensiamo russi, cinesi, israeliani, americani, io dico forse il rischio è il mio vicino di casa un ragazzino di 18 anni molto bravo in informatica la mattina lavora magari per qualche società di antivirus, la sera si traveste in diabolic e entra nei computer e sa perfettamente tutto di noi. Questa è la differenza? Questo è il tema vero, vado in termini di numeri. Nel 2022 il trentino digitale ha registrato e respinto mille tentativi di attacco sulle infrastrutture digitali 10% in più rispetto all'anno precedente. Parliamo di infrastrutture digitali pubbliche? Pubbliche, trentino digitale lo dirò 2500 km in fibra ottica tra cui le dorsali del trentino su tutto il territorio del trentino mille tentativi di attacco più 10% rispetto all'anno precedente, nei soli 4 mesi del 2023 sono stati quasi 500 3 al giorno alla media mentre il trentino digitale gestisce anche l'evento di oggi quindi del festa dell'economia, magari mentre stiamo parlando qualcuno tenta di entrare nelle infrastrutture trentine questo sono dati impressionanti. Ma il trentino è anche un laboratorio un po' nazionale da questo punto di vista, perché? Il trentino digitale come ho detto prima gestisce 2500 km di fibra ottica abbiamo in programma, già finanziati altri 500 km per arrivare dove non arriva il mercato quindi nelle cosiddette aree bianche. Il trentino, questa è una cosa molto importante la periferia non è povera, la periferia del trentino è ricca pensiamo al turismo, pensiamo all'agricoltura alle mele, al vino, pensiamo alle PMI cioè una delle società leader mondiali alla pette della montagna, alla sportiva si trova in Val di Fiema, ma ce ne sono tante quindi il pubblico ha il dovere di portare infrastrutture digitali, perché noi parliamo sempre di dati ma non parliamo mai di infrastrutture digitali le infrastrutture digitali sono le reti, tutto rimane tracciato noi abbiamo il dovere di portare reti veloci sicure e all'avanguardia questo è il nostro obiettivo numero uno altra cosa molto importante, gestisce il trentino digitale una rete sicura della protezione civile 7.000 terminali radio dell'emergenza 200 nodi di rete, gestisce 300 software applicativi di tutta la pubblica amministrazione gestisce una rete wifi dove la rete non arriva fornisce connettività oltre 2.000 sedi della pubblica amministrazione 6.000 postazioni di lavoro con relativa sicurezza dispone di due datacenter all'interno ci sono 2.000 server gestisce 2.000 terabyte di dati stiamo lavorando, ultima la notizia per un terzo datacenter fondamentale che gestirà i dati critici soprattutto quelli sanitari stiamo portando avanti da anni questo polo federale dei dati sappiamo che il precedente governo puntava al polo strategico nazionale tutti i dati della pubblica amministrazione coinvogliati in due poli noi abbiamo portato avanti questa logica del polo federale, siamo anche a autonomia insieme a Bolzano abbiamo portato avanti questo è il polo federale dei dati della pubblica amministrazione i dati che rimangono in Trentino con tutti i sistemi di sicurezza che il polo strategico nazionale ci dirà inoltre Trentino è partner di tutti i progetti del PNRR per la digitalizzazione della pubblica nti pubblici, provincia l'abbiamo presentato l'altro giorno per fare questa grande rivoluzione digitale della pubblica amministrazione il tema della consapevolezza l'importanza del ruolo dell'università rispetto a costruire una nuova consapevolezza parliamo di temi che possono risultare normali per alcuni ma di solito ci scontriamo con quelle tematiche qualcuno ci ruba i dati solo quando qualcuno è entrato nel nostro piccolo grande mondo digitale la consapevolezza è un tema fondamentale parlando anche con aziende medio piccole credono di non essere interessati dal crimine informatico questo va contro i dati che sono una piccola parte degli attacchi il crimine che viene riportato è una piccola percentuale rispetto al crimine vero che è presente nelle reti aziende piccole che sono obiettivo dell'attacco o molto disuovente sono lo strumento per arrivare ad aziende più grandi quindi gli attaccanti che compromettono il sistema informativo dell'azienda piccola sono tutte connesse quindi c'è questo pattern, questo comportamento poi parlando di consapevolezza il problema spesso non è trovare la soluzione il problema è identificare il problema giusto da risolvere perché spesso sia gli operatori risolvono il problema sbagliato quindi il problema giusto bisogna sapere qual è il quadro dei sistemi abbiamo sistemi che sono iper connessi l'andamento che proseguiranno i prossimi anni è quello di connettere tutto con tutti non solo computer ma tanti dispositivi che sono in questa stanza sono connessi nel momento in cui si ha internet delle cose in cui il computer è solo una parte di questo l'idea di poter sapere qual è il perimetro aziendale dove si estende il mio perimetro aziendale è una domanda a cui non si può dare una risposta così come domande legittime pensare di sapere chi deve essere autorizzato ad accedere alla merita aziendale chi autorizzato accede ai miei dati o chi non autorizzato accede ai miei dati parlando da esperto di cyber security questa domanda noi operiamo, la maggior parte di aziende operano con sistemi che sono controllati da altri sistemi condivisi anche con i competitor sistemi in cui sicuramente c'è qualche attacco informatico sicuramente qualche attacco informatico arriverà domani questo è lo scenario e questo è il problema da risolvere questo scenario non è uno scenario che non ha soluzioni bisogna risolvere questo tipo di problemi questo tipo di problemi in cui la sicurezza e anche le frodi sono da vedere come un costo operativo costo operativo che non si deve avere l'obiettivo di eliminarlo ma di renderlo sostenibile l'azienda può operare con profitto tenendo conto che ci sono attacchi arrivare a dire io devo essere sicuro di avere il controllo fisico del mio dato il controllo fisico, sapere che i miei server devono stare in un determinato posto sapere la lista di tutte le persone che possono accedere ai miei dati o investire in sicurezza pensando di poter prevenire un attacco sono i problemi sbagliati, non è quello che dobbiamo rispondere oggi qualsiasi sistema sia a livello commerciale, sia nella difesa è penetrabile dal punto di vista tecnologico è attaccabile come si cerca di capire quello che può accadere anche in prospettiva visto che lo scenario è quello ben descritto al professor Crispo siamo a rischio prima il presidente della Dio ha fatto riferimento a una serie di dati dei cittadini che vengono a essere processati da infrastrutture una particolare sotto insieme di questi dati è quello che caratterizza l'identità digitale tutte quelle caratteristiche e attributi che ci rendono unici in questa stanza dicono Silvio Oranise questa persona che vi sta parlando l'identità digitale, l'identità fisico di casa vostra il vostro numero di telefono l'email e quant'altro visto che molto della nostra vita reale sia spostata nel mondo digitale soprattutto anche con il Covid per mantenere distanziamento sociale l'identità digitale assume sempre maggiore importanza per tutti perché ci fa accedere a determinati tipi di servizi vengo a quello che ha detto Bruno prima è importante sapere visto che non c'è più un perimetro tutto è affacciato su internet vogliamo partire per fare un viaggio di lavoro vogliamo che i nostri manager delle imprese siano in grado di portare avanti i processi o in un albergo tutto è affacciato su internet è importante che quando qualcuno chiede di accedere a determinati dati sia veramente chi dice di essere l'identità digitale anche per le imprese diventa fondamentale per la pubblica amministrazione perché noi chiediamo il certificato di nascita di nostro figlio o nostra figlia quindi l'identità digitale è l'insieme di dati che vengono processati su un media digitale quindi è importante per noi anche per i criminali qua mi collego a quanto detto prima dal procuratore allora le frodi la prima che viene in mente è quella che viene in mente è quella relativa alla gestione del finanziario quindi io che cosa posso fare mi posso spacciare per un'altra persona fare dei magheggi dal punto di vista di transazioni finanziarie o avere dei pagamenti un po' loschi per riciclare il denaro qui ci sono un po' di dati a sinistra trovate l'impatto la rilevanza dal punto di vista di queste frodi sulla furto di identità oppure appunto crimini regati all'identità digitale negli Stati Uniti proprio dal punto di vista finanziario vedete che è un sacco di soldi vedete qua avete 9 miliardi di giro d'affari criminali qui invece trovate la parte più relativa allo stesso tipo di crimini in Europa vedete che coinvolge la prima che è l'impersonazione a livello digitale 19 milioni di persone in Europa quindi vedete che è un business importante chiaramente quindi usa Europa ma vediamo all'Italia voi sapete che recentemente anche la carta d'identità digitale si è dematerializzata in qualche modo comunque non è solo un documento che serve per identificarci a livello fisico ma anche a livello digitale perché ha delle capacità di interfacciarsi ha delle capacità critografiche quindi di scambiare in maniera potenzialmente sicura i nostri dati personali ci permette di autenticarci a determinati sistemi quindi avete il bottone entra con Speed quando voi accedete ai servizi della pubblica amministrazione noi normali già facciamo fatica a entrare con lo Speed ci siamo oltre poi avete anche un altro bottone quindi abbiamo contribuito anche noi in collaborazione con il Poligrafico della Zecca dello Stato che fa fisicamente queste carte d'identità il Ministro dell'Interno e altri attori a livello italiano quindi abbiamo contribuito anche noi a sviluppare l'infrastruttura anche i cybercriminali hanno avuto interesse in questo quindi si trovano ad un prezzo modico 500 dollari l'una delle copie di queste carte d'identità a fronte e retro specificato nell'advertisement del criminale quindi può acquistare 270 sono a disposizione di cittadini italiani non solo, perché tipicamente quando voi volete ad esempio creare un conto corrente bancario online vi mettete davanti a una webcam comodamente seduti nel saloto di casa vostra vi si chiede di mostrare la carta d'identità di farvi una fotografia quindi in modo tale da fare il match tra la vostra faccia il documento cco c'è anche quello, c'è anche il selfie per darvi l'idea della sofisticazione oltretutto si dice abbiamo già provato a usarle abbiamo creato degli account in scommesse online bet365 e Revolute Revolute è interessante perché è una compagnia digitale che offre servizi finanziari in particolare pagamenti, è una carta d'identità dematerializzata in qualche modo molto interessante dal punto di vista della flessibilità quindi vedete anche dall'altra parte l'interesse per sfruttare queste nuove tecnologie il fatto che combinato al fatto che effettivamente la nostra vita reale si sta spostando sempre di più nel mondo digitale, l'impatto di questi crimini è sempre sempre maggiore grazie professore, procuratore lei prima diceva lo sbirro e il calcolatore come sta cambiando il vostro modo di lavorare come stanno cambiando anche le vostre reti in positivo in questo caso cioè le collaborazioni magari con procure o con uffici che fanno indagini molto lontani da qui più volte è stato detto che il procuratore ne sa di più del crimine e vogliamo anche capire senza chiederle della prossima inchiesta, magari le chiedo delle ultime due che sono già note per capire bitcoin, narcodollari, è cambiato il mondo è cambiato il mondo sicuramente ma dovranno essere riscritte le norme in tema di assistenza di erogatori internazionali tra le varie autorità giudiziarie qualche anno fa io feci una riunione al comando generale della guardia di finanza con il procuratore dell'Illinois perché avevamo cominciato nel 2015 a affrontare il tema del dark web e del deep web che sono una miniera di illecito rano nate per consentire ai cinesi durante i problemi di natura politica per consentire gli studenti di parlare tra di loro senza essere scoperti, adesso si può vendere di tutto dagli organi del corpo umano a cocaina, a tutto quello che potete pensare di illecito, traffico d'armi, eccetera allora col procuratore di Chicago chiedemmo, però era a titolo personale, non a titolo istituzionale perché la rogatoria deve essere portata con una forma burocratica molto lenta dall'altra parte dell'oceano e consentire poi agli organi federali statunitensi di risponderci coi pubblici ministeri federali col procuratore di Chicago intauramo una riunione il server di due spacciatori ra stato trovato e localizzato in Italia, in America ma loro avevano la sedia operativa in Italia grazie al scambio velocissimo abbiamo avuto l'indirizzo di casa e li abbiamo arrestati e pensate due uomini qualunque non raffinati criminali avevano venduto in un mese 100.000 dollari di hashish questo per dire come il coordinamento tra le varie autorità deve essere veloce senza la velocità noi siamo in perdita pensate ci sono adesso delle forme di fatturazione elettronica una delle sfide delle procure della Repubblica deve investire sicuramente il contrabando di prodotti petroliferi un terzo di quello che viene venduto nelle pompe di benzina è l'evasione di imposta questo è un frutto di indagini non sentito dire o di pettigolezzi da circoli ma ci sono degli strumenti investigativi forti che potranno essere utilizzati solo attraverso capacità di calcolo con analisi delle fatture elettroniche dei documenti di viaggio del prodotto elettronico di tutto quello che viene movimentato ogni giorno nel nostro territorio la sfida è emozionante, è intrigante ma si può fare una cosa come diceva Bruno impossibile ci vuole volontà e il vecchio sbirro comunque va a leggere i dati pensate FBK ci ha fatto un lavoro tre anni fa in un ambito criminale diverso hanno messo insieme un'analisi un sistema di 60 terabyte coordinando tutti strumenti incompatibili tra di loro noi facciamo una domanda ci dice i collegamenti tra questi soggetti nel tempo di 5-10 minuti un amuomo, una battuglia di finanzieri di poliziotti e di carabinieri avrebbe impiegato 10 anni di lavoro questa è la sfida l'analisi del poliziotto la capacità di calcolo questa combinazione non si vince ma la combinazione si può fare bisogna rivedere la nostra cultura operativa ci sono magistrati informatici ci sono magistrati che utilizzano l'informatica ci sono stati degli accordi i protocolli però vanno applicati soltanto un uomo può applicare i protocolli ma l'uomo senza la grande capacità di calcolo è perdente Trento è un esempio vi guardano con attenzione da altre procure? non lo so Carlo De La Dio il ruolo di chi presidia la rete locale voi siete anche quelli che controllano in senso positivo ma prima parlavo di laboratorio tre sono gli aspetti che abbiamo portato avanti uno l'accordo con Confindustria la provincia ha siglato un accordo per dare supporto alle attività produttive in termini di scambio di informazioni ma c'è anche prevenzione nell'accordo quando si sente sotto attacco arriva ma il giorno prima? abbiamo degli accordi siglati a livello nazionale con la polizia postale abbiamo creato l'interno di Trentino Egetale tre aree che sono centri operativi di controllo abbiamo le informazioni in tempo reale dei attacchi che avvengono a livello mondiale a livello nazionale c'è una rete di informazioni importanti metteremo a disposizione delle attività produttive in tempo reale di quello che succede abbiamo portato avanti abbiamo portato il procuratore ne parlava al primo caso a livello nazionale abbiamo siglato un accordo con la Procura della Repubblica per dare supporto tecnologico alla lotta al cybercrime mettiamo a disposizione dipendenti di Trentino Egetale che è una società pubblica con l'università FBK per lo scambio di informazioni per la ricerca sull'università mettiamo a disposizione delle sale questo è un po' l'obiettivo di diventare una clinica universitaria i ragazzi dell'ingegneria vengono presso le nostre sedi a fare esercitazioni a dicembre del 2022 abbiamo attivato 92 telecamere su 46 valichi del Trentino sulla lettura targhe è il primo esperimento a livello europeo di tutti i confini di una provincia di una zona, di una regione che sono comunque controllati da questo esperimento della lettura delle targhe su tutti i 46 valichi del Trentino l'obiettivo è quello di arrivare a 4000 telecamere cioè mettere in un unico sistema tutte le videosorveglianze dei comuni proprio per fare rete per contrastare i crimini in generale a livello nazionale Trentino Egetale ha siglato un accordo con la polizia postale a cyber sicurezza l'anno scorso c'è stata parte attiva in un evento cyber europeo 2022 che era l'evento organizzato dall'agenzia europea di cyber sicurezza quindi abbiamo partecipato a questo evento tre mesi di addestramento testando software di difesa delle aziende sanitarie inoltre abbiamo costituito a livello nazionale che poi è diventato un contratto di rete con l'EPIDA che è l'inausa dell'Emilia Romagna dell'Alto Adige Siag e dell'Alto Vicentino ci siamo messi in rete portando la fibra ottica come collegamento ad anello su queste quattro realtà proprio perché vogliamo condividere la difesa del dati e delle infrastrutture insieme posso dire solo una cosa l'esempio proprio di una squadra creata apposta per analisi finanziaria di dati bancari, di dati commerciali vengono analizzati tramite Trentino Digitale, la UNSE fatta dalla provincia il mio centro di intercettazioni telecronologiche i dati vengono poi passati a guardia di finanza Cisco, ossia polizia di stato anche Carabinieri per l'ulteriore spunto investigativo vengono prima tutti elaborati da un punto di vista informatico poi si passa la parola alla strada questo è un buon laboratorio a livello nazionale non c'è nessuno che ha fatto una cosa del gente il tema della privacy come lo seguite in questo contesto ci sentiamo un po' sotto osservazione guardo il comissario del governo perché è stato risolto grazie a loro la privacy è un valore ma anche il limite in Italia e quindi è stato trovato un giusto equilibrio, un giusto accordo quindi è stato poi risolto per quello che siamo riusciti per anni nessuno riusciva ad accendere quelle 92 telecamere grazie al comissario del governo è stato poi risolto questo problema della privacy l'abbiamo fatto anche nominando proprio un tecnico di Trentino Digital ausiliario di polizia giudiziaria quindi è tenuto a un segreto investigativo il segreto investigativo è lasciato libero dalla Paragasi perché possiamo fare certe cose è interessante anche questo nel laboratorio cioè capire come si affrontano anche i nuovi problemi di oggi Professor Crispo, da una parte le chiedo anche le opportunità perché sennò guardiamo solo gli aspetti negativi della rete c'è anche qualcosa di cyber positivo dall'altra le nuove professioni, come state formando immagino una nuova professionalità che può lavorare sul fronte a magistratura può fare l'hacker però può fare videntemente molti lavori che prima non c'erano mi faccio rispondere alla prima domanda infatti volevo integrare un po' quello stato detto dei miei colleghi perché si è parlato fino adesso di costi operativi per cui uno può dire ma perché devo andare digitale perché devo andare a connettermi, cioè qual è il vantaggio allora bisogna avere poi il quadro generale, il contesto generale il contesto generale mi dice che andare digitale conviene conviene molto rapporto della Banca d'Italia del 2023 sui dati dati del 2021, il costo delle frodi su tutti i pagamenti elettronici anche quelli che non utilizzano critografia, due fattori ecc. il costo delle frodi su tutto l'ammontare del transazionato è di 1 euro ogni 20.000 euro transati significa 10.000 euro ogni 2 miliardi transati quindi significa che c'è un costo operativo ma urca se è sostenibile quindi andare digitale se si crede, lo si fa con convinzione e con il giusto metodo è un'opportunità per questo tutto diventa interconnesso ovviamente nelle statistiche c'è anche quello che ha perso poi tutto quello che aveva e l'azienda deve essere nella situazione mediana non nell'essere poi la vittima che perde tutto invece per quanto riguarda l'università e la formazione di professioni mi ricordo che fu invitato nel 2016 ad un convegno organizzato al nuovo palazzo dei gruppi parlamentari in Roma e lì mi lamentavo perché noi eravamo come Trento l'unica università ad avere un indirizzo su information security in queste 7-8 anni è cambiato completamente lo scenario universitario adesso voi trovate lauree in cyber security o indirizzi in cyber security in quasi tutte le università italiane per fortuna l'unica cosa è che dobbiamo poi formare le persone non più per mettere in sicurezza il computer ma per mettere in sicurezza sistemi quelli che vengono chiamati cyberfisici io adesso devo formare delle persone in grado di mettere in sicurezza un aereo, un'automobile un centrale nucleare, un qualsiasi sistema produttivo perché questi sono i nuovi sistemi con cui noi dobbiamo lavorare abbiamo noi rafforzato l'offerta, devo dire che l'offerta non è soltanto un'offerta verso gli studenti, ma anche un'offerta legata a una terza missione quindi abbiamo anche diverse iniziative per avere ricadute poi di queste competenze sul territorio e vaccinato usato su questa iniziativa dell'osservatorio della cyber sicurezza fatta all'università di Trento che è proprio l'obiettivo di mettere a disposizione delle aziende, quindi non solo degli studenti ma delle aziende e di chi ci lavora le competenze che noi abbiamo in questo settore cioè abbiamo un ciclo di seminari adesso che sono questi cyber security talks organizzati insieme alla Confindustria che hanno scosso interesse e che replicheremo a settembre. C'è molta domanda su queste figure su queste figure professionali, c'è molta domanda come ho detto, io quando ho iniziato in questo settore purtroppo più di 30 anni fa la sicurezza era indicata come criptografia quindi l'obiettivo era quello di avere un algoritmo criptografico che funzionasse, poi abbiamo capito che nonostante io ho un algoritmo criptografico a prova di bomba, se manipolo le persone convinco la persona a mettere la mia chiavetta dentro il sistema quindi nonostante l'algoritmo bomba io riesco ad avere i dati. Nella professione del futuro bisogna sapere che non si tratta di prevenzione la prevenzione serve per abbassare il costo però noi dobbiamo formare, stiamo formando persone in grado di progettare e costruire sistemi che possano lavorare sotto attacco cioè la resilienza sarà importante più della sicurezza noi oggi abbiamo cyber security come label di questo talk, io predico che fra 5 anni parleremo di cyber resilienza di cui la cyber security è soltanto una parte, noi dobbiamo costruire sistemi in grado di lavorare sotto attacco in grado di tollerare l'attacco pensando di ripristinare l'operatività e il dato perché prevenire o pensare di non essere sotto attacco è un sogno topistico come quello di liminare il crimine, tutto vorremmo però noi dobbiamo lavorare con il crimine e quindi sì sì l'obiettivo è quello di arrivare in pensione non essere più utile, però purtroppo paura che non ci riuscirò. Siamo a rischio anche noi che raccontiamo le vostre gesta per cui abbiamo un problema La guerra in Ucraina vi ha detto qualcosa di nuovo rispetto a questo perché visto da noi magari sembra una vecchia ancora combattuta la vecchia tra virgolette, visto da voi questo conflitto cosa sta dicendo? Dal punto di vista tecnologico? Ovviamente dal punto di vista tecnologico dal cyber punto di vista, a noi qui parliamo della cyber guerra economica ma da molto più tempo è in atto una cyber guerra dal punto di vista militare per rispondere che adesso il cyberspazio quindi la protezione, l'infrastruttura e tutto quello digitale è un pilastro del sistema difesa non c'è più soltanto l'aria, la terra c'è lo spazio e poi è stato aggiunto il cyberspazio e lì noi siamo continuamente sotto attacco io adesso parlo per esperienza personale inferendo conoscenza perché io non ho accesso a dei dati militari dicono tutti così quelli che hanno accesso peraltro noi siamo continuamente sotto attacco ci si difende, ormai tutte le nazioni avanzate hanno gruppi sia di difesa che di offesa l'Ucraina ha registrato ad esempio un interessante utilizzo di questa rete di Elon Musk di satelliti che ha permesso sensamente di mantenere la connetività nonostante i russi tentassero tutti i modi di isolare le varie zone e ci sono c'è stata la Georgia, ci sono diversi scenari in cui abbiamo assistito ad attacco alle infrastrutture critiche durante la guerra questo è sicuramente un grattacapo per proteggere le infrastrutture critiche infatti il mio messaggio è un messaggio sicuramente positivo per le aziende le aziende possono operare sotto questi attacchi perché in realtà lo scenario è normale in cui l'azienda sempre opera con competitor con criminali, se io fossi invece a gestione di un'infrastruttura critica allora ho un problema molto più grosso perché l'attacco potrebbe non essere motivato l'economicità, quindi proteggermi è molto più difficile. Grazie. Professor Anise, il ruolo della ricerca rispetto a queste nuove domande di sicurezza, di insicurezza, di comprensione che voi dovete arrivare prima il ricercatore di solito deve capire il fenomeno è una corsa, chiaramente tra chi attacca e chi difende è simmetrico, io che difendo devo tappare tutti i buchi possibili chi attacca ne trova uno, è sufficiente d è dentro il sistema qui rientra quello che diceva prima Bruno dobbiamo ragionare in termini di rischio non esiste la sicurezza assoluta ma solo diversi livelli di insicurezza dobbiamo conviverci e gestirli quindi rimpicciolire i buchi per chi attacca per rendere loro più difficili prendere la mira in buona sostanza a tale proposito, sempre collegandomi a quello che dico prima anche facendo vedere che cosa facciamo anche dal punto di vista della formazione perché vi racconterò una storia che è uno studente che è dentro ad FBK d è uno studente di UNITN quindi mettiamo i due mondi insieme la storia che vi racconto è la maschera di Diabolik avevo un po' di timore a citare Diabolik visto che c'è il procuratore ma mi ha rassicurato che lo leggeva anche lui da piccolo del resto ha detto che lo studente è dentro ad FBK è un aggiornamento di una vecchia lettura sono tranquillo vi ricordate che Diabolik era particolarmente interessante la lettura perché aveva questo segreto questa maschera che era l'unico a saper generare la metteva sopra e prendeva l'identità della persona reso di nuovo popolare del cinema italiano assolutamente quindi in realtà adesso esistono delle maschere digitali che sono lontano dalle essere segrete anzi è un software open source lo potete tirare chiunque di voi va sul sito lei oggi sta dando dei consigli su come far lavorare di più qua lo dico e qua lo nego l'esempio che voglio fare voi siete come dicevo prima su divano di casa vostra volete aprire un conto corrente è un'esperienza che potete fare non ve la consiglio perché è un po' complicata dal punto di vista di tutta la quantità di informazioni che vi chiedono ma lo potete fare lo volete fare ma in maniera criminale è un gioco di ruolo la volete fare è stato citato Elon Musk da Bruno prima come Elon Musk quindi dovete fingervi Elon Musk dovete mettere la maschera di diabolismo è stato scelto perché si chiama Musk o in generale non so per capire si prestava molto l'avete detto voi va bene, va bene così De Santis lo volete fare così allora a questo punto come lo potete fare? ci sono degli algoritmi di intelligenza artificiale che vanno molto di moda in questo periodo per l'analisi del linguaggio voi avete chart GPT parlavamo prima della privacy, c'è stato un lungo dibattito questa è tecnologia simile invece di manipolare testo una faccia ad esempio questo è uno studente che vi dicevo prima lavora nel centro è nel contesto di una collaborazione che abbiamo con il poligrafico che si è un po' travestito al terrorista israeliano sattamente lo vedete nella cameretta di casa sua con la faccia di Elon Musk notate bene che questa è la faccia del giovane Elon Musk chiaramente questo fa parte di quello che vi dicevo prima vi mettono davanti una telecamera vi chiedono di farvi un selfie però poi hanno capito che manipolare una foto ra molto semplice, troppo semplice allora bisognava far vedere che dall'altra parte c'era veramente una persona in carne dosa che si muoveva, parlava peccato che esistono questi algoritmi sono a disposizione ci vuole un po' di potenza computazionale mi ricollego a quanto diceva il procuratore prima qua ne abbiamo usata poca quindi c'è poca sofisticazione, però vedete che è abbastanza realistico ha dei limiti se la regia mi fa partire il filmato in realtà è un filmato, vedete ccolo qua, è lo studente si deve stare attento a come si sposta quindi ci sono dei limiti a questa tecnologia d è quello che cerchiamo di fare di capire come rendere sicure ad esempio queste procedure di identificazione online da remoto ad esempio fare determinati gesti richiedere alla persona di fare determinati gesti è una cosa molto semplice anche semplicemente passarsi una mano davanti ovviamente c'è una maschera una maschera digitale la mano passa attraverso la maschera oppure in questo caso chiedere di avvicinarsi alla telecamera vedete che a un certo punto è come se si toglie la maschera questo mi collego a quanto diceva prima Bruno usiamo un sacco di tecnologia veramente tanta tecnologia in questa maniera fanno delle cose egregge come simulare una maschera però a volte ci sono dei piccoli accorgimenti tipo questo chiedere alla persona di passarsi una mano davanti pensate alla banalità della cosa che riescono a sconfiggere questa sofisticazione tecnologica è la stessa cosa al contrario di quello che fanno immediatamente gli attaccanti gli attaccanti non è che si sono molto sofisticati ma è come fare l'ultimo algoritmo critografico che è incraccabile sappiamo che statisticamente mettiamo milioni di anni o migliaia di anni a craccare quell'algoritmo o a sapere la passata o la chiave critografica cosa si fa? si prende la persona, gli si dà una martellata in testa si dice adesso tu mi dai la chiave dall'altra parte quindi si deve cercare di fare di educare, di far crescere nelle persone una certo tipo di consapevolezza in modo tale da aumentare la probabilità di identificare questo tipo di fraud questa è una delle attività che stiamo facendo in modo tale da mettere in sicurezza questo tipo di processi grazie, procuratore ma anche rispetto ai reati finanziari moderni ci sono dei numeri il furto tradizionale in banca è sceso perché non c'è più perché ormai tutto si svolge in rete non avrete delle percentuali esatte io ho un esempio dovuto alla mia lunga attività come magistrato quest'anno quando ho iniziato c'erano tanti assegni a vuoto tanti, migliaia di assegni a vuoto come falso in assegno sono spariti adesso abbiamo solo truffe informatiche il danno viene fatto attraverso le truffe informatiche quindi abbiamo una marea di denunce contro ignoti prima c'era la truffa con l'assegno a vuoto adesso c'è la truffa attraverso il web quello che dicevano prima i mostri dell'informatica che sono delle persone eccezionali mi sento veramente un nano di fronte a loro per fare resilienza è come andare in guerra quanti uomini ho, quanta benzina ho per andare avanti col fronte ho dei viveri abbastanza per far mangiare la truppa poter sostenere un attacco resiliente un contrattacco resiliente sono i costi dell'impresa l'impresa come investe nella sicurezza sul lavoro dovrà investire nella resilienza informatica solo così zero trust, backup o meglio loro se vorranno il tempo di farlo ma i costi saranno inevitabili ma saranno costi che difenderanno la virtuosità la sanità della finanza delle imprese il tempo non c'è più però se volete chiosare visto che siete tre tecnici su fronti diversi chiedo a tutti un minuto per commentare in questo contesto non mi piace molto la parola guerra non è una guerra è uno scenario operativo in cui devono prendere determinate misure per fare sistemi resilienti anche oggi l'azienda deve farlo a prescindere non deve mettersi la mimetica secondo me una parte fondamentale è quella di far crescere la consapevolezza delle persone abbiamo degli strumenti davanti hanno dei limiti, dei vantaggi in dubbi enormi come è stato fatto notare prima da Bruno noi vediamo la parte più paranoica della cosa vediamo il male è come un medico che vede la malattia ovunque quindi un po' di paranoia c'è però effettivamente bisogna cercare di far capire qual è il limite di questi strumenti quali sono i rischi soprattutto di questi strumenti rendere tutti più consapevoli questo scambio di informazione, parlare di queste cose a tutti i livelli è fondamentale per far crescere questa consapevolezza effettivamente formare delle persone che sono una società a questo punto che è sempre più consapevole del fatto che la sicurezza informatica di infrastrutture, di applicazioni, ecc. dipende da tutti d è condiviso è un problema ed è una responsabilità veramente condivisa Carlo De La Dio, la cibernormalità ognuno deve fare la propria parte il pubblico deve fare la sua e il privato deve fare la sua da questo punto di vista dobbiamo puntare sulle infrastrutture che sono strategiche, ma soprattutto è una questione comportamentale noi dobbiamo crescere da questo punto di vista sapendo quali sono i rischi dobbiamo convivere con questo rischio diciamo informatico perché il ladro non scomparirà e quindi da questo punto di vista dobbiamo alzare il livello di attenzione investendo sulle infrastrutture, sul comportamento, sull'attenzione in generale ognuno facendo la propria parte e il pubblico almeno in Trentino sicuramente lo farà grazie al procuratore Raimondi, grazie al professor Crispo grazie professor Onise, grazie dottor Veradio grazie a tutti voi che avete avuto la pazienza il festival continua grazie
{{section.title}}
{{ item.title }}
{{ item.subtitle }}