QUADRATO DELLA RADIO 2018

L’Italia alla sfida cybersecurity. Ma bisogna fare fronte comune

A Cividale del Friuli la convention annuale del Quadrato della Radio ha riunito a dibattito esperti e rappresentanti delle istituzioni, delle aziende e del mondo dell’università per fare il punto sullo stato dell’arte ma soprattutto per discutere sulle azioni necessarie a spingere la messa a punto di una strategia-Paese. Molte le questioni aperte e le criticità sul cammino

Pubblicato il 28 Mag 2018

cybersecurity-161114151845

Stringere il cerchio, anzi il mirino, sulla cybersecurity. Individuando le priorità d’azione in grado di tutelare in primis le infrastrutture critiche, ma non solo. La pervasività del digitale non consente più di definire rigidi confini e quando si parla di sicurezza, di cybersicurezza l’“ombrello” si fa ampio. In ballo ci sono milioni di dati quelli “sensibili” ma anche quelli che passano attraverso gli smartphone e presto si aggiungeranno quelli degli oggetti connessi grazie all’avvento della sensoristica avanzata figlia dell’Internet of things. Questo il tema a cui il Quadrato della Radio ha dedicato la convention 2018 andata in scena a Cividale del Friuli, in provincia di Udine, sponsorizzata da Eurotech e Calzavara.

“Il lato oscuro della rivoluzione digitale: la cybersecurity”, il titolo dell’evento – organizzato anche con il supporto della Banca popolare di Cividale del Friuli – che ha visto a confronto rappresentanti delle istituzioni e delle aziende ma anche docenti universitari ed esperti. Ecco cosa è venuto fuori

Tramite i dati si stanno generando fortissimi monopoli

Stefano Pileri, presidente del Quadrato della Radio e Ad di Italtel

Non fronteggiare il tema della cybersecurity significa inibire l’evoluzione verso il digitale di tutti i settori dell’economia mondiale, e mettere il freno alla trasformazione digitale che rappresenta la strada verso la competitività. Tramite i dati si stanno generando fortissimi monopoli e bisogna fare attenzione a ciò che sta accadendo e tutelare al meglio le informazioni. Peraltro di cybersecurity si parla da anni e ci sono metodologie molto precise che consentono di mitigare le criticità.

Un’Authority Nis per un lavoro sinergico

Rita Forsi, direttore Iscom

Big data e nuove tecnologie abilitanti ci vengono in aiuto anche per analizzare panorami complessi, quindi questa probabilmente sarà la strada per la messa in sicurezza dei dati. Fra qualche giorno arriverà in Gazzetta ufficiale la Direttiva Nis. Ora però c’è bisogno di un’autorità Nis, non si può lasciare l’azione ai singoli ma bisogna garantire effettivo adeguamento fisico e logico e crescita della consapevolezza. La Direttiva Nis vuole proprio l’innalzamento comune. A livello europeo siamo fra i primi stati membri ad approvare la direttiva, in ritardo notevole ma poi colmato con una volata finale. I Cert faranno ora un percorso comune e si unificheranno per garantire un risultato sempre più sinergico ed effettivo e misure per Agid e per le PA che potranno poi costituire la base per gli altri. Nel Dcmp Gentiloni è previsto poi a carico del Mise la creazione di un centro di valutazione e certificazione nazionale cioè si è deciso di proteggere di più e meglio le nostre infrastrutture critiche strategiche. Si tratta quindi di costruire un altro schema nazionale, individuando standard specifici. Le attività ci sono, ma la consapevolezza deve crescere. E riguardo al problema pmi è bene dire che esiste in Italia ma anche in altri paesi. Insomma c’è grande lavoro da fare per tutti. E bisogna credere nel fatto che con la ricerca e tanta formazione si riesca a domare una “bestia” che ha molte teste e molta vitalità.

Non solo Gdpr, l’Italia si prepari a un nuovo 25 maggio

Cosimo Comella, direttore del dipartimento tecnologie digitali e sicurezza informatica del Garante della Privacy

Siamo reduci dalla notte bianca del Gdpr e abbiamo accompagnato la compliance con una serie di iniziative. Inizia dunque una nuova era per la protezione dati. Ma in Italia ci sarà un altro 25 maggio quando sarà approvato definitivamente il regolamento europeo sulla privacy. Si cita sempre l’Estonia quando si pensa alle eccellenze, ma è un Paese con una popolazione nazionale di poco più di 1,4 milioni di abitanti dunque è un confronto che non sta in piedi. E peraltro la società tecnologica per eccellenza è andata essa stessqa incontro a catastrofi tecnologiche, originate da problemi di sicurezza. La posta in gioco è elevata altrimenti non si spiegherebbe la necessità di risorse computazionali.

Nelle aziende la security deve essere by design

Rocco Mammoliti, responsabile della funzione Sicurezza delle Informazioni di Poste Italiane

All’interno di un ecosistema complesso come quello di Poste la sicurezza è una questione pervasiva e spesso dipende dal livello di sicurezza dei dispositivi anche del cliente finale. Non è facilissimo avere tutto sotto controllo. Il tema dell’impatto della trasformazione digitale per un soggetto come Poste che storicamente ha nell’ufficio postale il suo valore, si sta sempre più trasformando in componenti di servizio che vengono erogati online e via rete. Questo implica che oltre a esserci grandi opportunità di business bisogna ragionare in ottica di security by design altrimenti si mina tutta la catena a valle. Il cambio culturale determinato in particolare dall’uso estensivo del mobile implica un’attenzione molto forte alla sicurezza. I vertici aziendali sono ormai consapevoli della tematica security e la considerano strategica, mentre fino a qualche anno fa era difficile persino farsi approvare un budget. Quindi la questione non è stabilire un budget di investimento annuale per rispondere alla minaccia x o y ma istituire un piano permanente. E per fare ciò bisogna lavorare sui processi e servono presidi operativi di personale adeguato. La cybersecurity poi è una grande opportunità di business considerato che c’è bisogno di competenze adeguate e che si apre la possibilità di un mercato locale.

Con il cybersocial engineering i software si spacceranno per persone reali

Davide Gallino, head of unit digital infrastructure and services development internet governance di Agcom

Sono gli Stati che devono tutelare la sicurezza delle imprese e dei cittadini. Se non c’è coerenza di sistema tutto il sistema di vigilanza è indebolito. Nel diritto d’autore ad esempio i file piratati servono poi per ingenerare reati. Nella cybersecurity molte operazioni sono di contesto, bisogna definire cos’è un’azione criminale e agire di conseguenza. La PA ha problemi di risorse ma anche di personale. Il social engineering diventerà cybersocial engineering, avremo persone che saranno raggiunte da software che fingeranno di essere umani per acquisire dati a scopo criminale.

Ma il principio “follow the money” non basta, bisogna ragionare anche in ottica “follow the data”. Sono i dati che interessano non tanto la disruption del servizio. Come Agcom vorremmo spiegare come funzionano gli algoritmi facendo un lavoro divulgativo. “L’algoritmo è un incantesimo che attraverso un testo scritto fa accadere delle cose”, è una definizione che ben incarna la percezione dell’utente medio. Quindi il compito dell’Autorità può essere di creare più trasparenza sugli algoritmi.

I big data bisogna saperli maneggiare

Sandro Dionisi, Head of security- Ict Risk Management di Tim

La necessità di proteggere le comunicazioni viene da lontano. La strategia della cybersecurity fonda su tre pilastri: garantire la riservatezza, l’integrità e la disponibilità del dato. Poi si aggiungono l’autenticità e l’autorizzazione. Internet ha sconvolto il paradigma Tlc aprendo i sistemi all’esterno. Le debolezze insite in sistemi vecchi si sono dunque svelate e ciò ha contribuito ad aumentare i rischi per la sicurezza dei sistemi stessi. Le tlc forniscono comunicazioni anche ad infrastrutture molto critiche. Per la sicurezza delle infrastrutture occorre tenere conto di tre diversi contesti: IT, network, devices. Bisogna partire dall’assunto che la rete Ip è per sua natura aperta e che deve essere assicurata la neutralità del trasporto dei dati e la privacy delle informazioni. La cybersecurity include ruoli e responsabilità, approcci, metodologie e tecnologie. Bisogna assicurare l’integrità e la difesa dalle minacce interne ed esterne con un approccio olistico che miri a un livello di rischio ritenuto accettabile. I big data bisogna saperli maneggiare.

La Rai fa gola ai cyberterroristi. E in ballo c’è anche la profilazione degli utenti

Stefano Ciccotti, Cto Rai

Da una Rai che gestiva 3 canali generalisti e dava informazioni “da uno a molti” si è passati nel 2012 a una produzione di contenuti dalle caratteristiche significative grazie alle maggiori disponibilità di spazi in termini di capacità trasmissiva offerta dal digitale terrestre. Per poi arrivare ad aprirsi oltre la tv con una presenza su Internet che comincia ad essere significativa. Il nostro ecosistema è drammaticamente cambiato con l’avvento degli OTT che si stanno posizionando e ibridando velocemente e generando un flusso di informazioni bidirezionali nei confronti dei clienti/abbonati. Ci si muove molto sulle piattaforme social per riagganciare persone giovani, le piattaforme tv si specializzano e si modificano nel tempo. L’evoluzione del mercato ha determinato una trasformazione della Rai in media company. La tutela del servizio pubblico dal punto di vista cyber non va sottovalutata. Siamo un’ottima platea per il cyberterrorismo non perché abbiamo dati preziosi ma per la visibilità che otterrebbero i cybercriminali nell’utilizzare le nostre piattaforme. Poi si potrebbero rubare dati significati di profilazione dei nostri utenti anche in maniera anonima. E si possono attaccare le nostre nuove piattaforme. Last but not least bisogna considerare anche la questione device: chi può accedere ai nostri sistemi?

Nel paradigma cloud la security by default

Feliciano Intini, Technology specialist cybersecurity di Microsoft

“Security by default” è già da tempo la linea Microsoft: ha pervaso l’evoluzione tecnologica dei prodotti e anche delle soluzioni cloud. L’impegno aziendale anche di proporsi come vendor di sicurezza attraverso una serie di acquisizioni, sebbene abbia subito delle oscillazioni nel tempo registra ora un’impennata della curva in alto grazie al paradigma cloud.

Prima o poi l’intelligenza sarà incorporata nel dato

Enrico Del re, Professore di Telecomunicazioni all’Università di Firenze

È necessario un modello information-centric security con la protezione interna dei dati. Incorporare l’intelligenza nel dato per consentire l’autodifesa nel contesto applicativo e la decisione autonoma, di volta in volta, e nel momento dell’accesso nel dare il consenso solo se coerente con la politica d’uso del dato stesso. È utopia? I microprocessori devono essere ripensati in modo che siano costretti a leggere la politica d’uso del dato. Il combinato fra il microprocessore e il dato può consentire questo. Intel, Amd e Amr stanno lavorando a processori di questo tipo.

Bisogna individuare il personale qualificato

Vittorio Trecordi, Ict Consulting Politecnico Milano

Bisogna introdurre modalità accattivanti per selezionare il personale qualificato: ci saranno 3,5 milioni di cybersecurity job openings secondo Cybersecurity Ventures. In Italia sono in aumento gli specialisti anti-hacker, e sono in crescita imprese e addetti stando alle rilevazioni di Unioncamere. La maggior parte degli addetti si concentrano in Veneto, Lombardia e Lazio; in quest’ultima regione si registra il fatturato più elevato d’Italia. Ma ci vuole una certa sensibilità a monitorare l’industria. Ci sono grandi gruppi e società specializzate che mettono a disposizione “taglie” per individuare problemi e vulnerabilità in determinati ambiti. La francese Zerodium ha un listino di prezzi per vulnerabilità di diversi prodotti, dunque ci sono soggetti che si cimentano in sfide attraverso l’individuazione di problemi, e che non possono essere considerati hacker malevoli. Importante poi il tema della security by design anche se stiamo andando verso la softwarizzazione totale. Quindi il tema vero è quello della gestione del ciclo di vita del software. Oggi si lavora a zero trust: il modello zero trust security assume che esistano per definizione attori non fidati all’interno e all’esterno dell’organizzazione. Insomma la cybersecurity non è più un elemento folkloristico: serve presidio delle piattaforme. Vertici aziendali e politici sono sensibilizzati ma bisogna lavorare sul fattore umano per diffondere il livello minimo che serve per irrobustire l’anello più debole.

Formiamo 8.000 ragazzi italiani l’anno sulla cybersecurity. E ora guardiamo anche alle startup

Agostino Santoni Ad di Cisco

Abbiamo l’ambizione di rivoluzionare il mondo delle reti. Ciò sta cambiando il modo di fare ricerca e sviluppo in Cisco. Quando si è diffuso Wannacry le aziende che avevano soluzioni Cisco non sono state attaccate, a dimostrazione che esistono soluzioni più sicure di altre. Al momento stiamo collaborando con Enel per le smart grid: se le cabine primarie e secondarie sono connesse a internet è evidente che scatta un tema di security. Abbiamo già fatto un progetto con Snam e stiamo lavorando con Eni, A2A e stiamo verificando con Acea come gestire la sicurezza dell’acqua. Altro contributo è il dialogo con i Cert della pubblica amministrazione (Mise) e delle banche. L’impegno di Cisco è molto forte anche nella formazione: siamo in grado di formare 7-8.000 ragazzi l’anno sulla cybersecurity. E stiamo guardando a una serie di startup sul mercato italiano, forse anche per acquisirle.

Per arginare il cyberspionaggio serve una strategia-Paese

Giorgio Mosca, direttore competitive analysis, strategy & Technology della divisione Security & information Systems di Leonardo

Il problema non è cyber ma cyberfisico. La vera sfida sarà quella di arginare il cyberspionaggio. I policy maker stanno cominciando a fare attenzione ma il maggior problema è riunire intorno a un tavolo i decisori politici e prendere una direzione tutti insieme. Nel momento in cui il digitale è pervasivo su tutto dobbiamo considerare anche spazi importanti di business: ci sono “giganti”, ma anche piccole aziende e meno piccole specializzate e tutti i soggetti sono necessari.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Video & Podcast
Analisi
Social
Iniziative
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati