Vai al lettorePassa al contenuto principale
  • 2 giorni fa
MILANO (ITALPRESS) - Tutti siamo a elevatissimo rischio di attacchi informatici, sotto ogni forma. Da quando si è presa l’autostrada della digitalizzazione tutti si è più esposti e bisogna averne consapevolezza prima di tutto. Ransomware, malware, phishing, le forme di intrusione e attacco sono sempre più sofisticate. Il recente rapporto Clusit 2025 sulla Cybersecurity in Italia e nel mondo (ottobre 2025) riporta che il 10,2% degli incidenti mondiali del 2025 riguarda l’Italia - dato anomalo rispetto al relativo peso economico e i settori più colpiti sono Governativo/Militare/Forze dell’ordine con il 38% degli incidenti nazionali (+600% rispetto al 2024), trasporti e logistica 17% (+150%) e il manifatturiero con il 13%. L’incertezza e la crescente complessità cyber stanno definendo il nuovo “normal” e quindi occorre comprendere e difendersi, a tutti i livelli. Ne discutono Monica Billio, Università Ca’ Foscari Venezia e Fondazione GRINS, e Bernardo Palazzi, Advisor for Awarness Division, Agenzia per la Cybersicurezza Nazionale, con il giornalista Marco Marelli nell’episodio 67 di Focus ESG.
fsc/gsl

Categoria

🗞
Novità
Trascrizione
00:00Ben ritrovati da Marco Marelli e da tutta la redazione di Focus SG. In questa puntata
00:15ci concentriamo su una tematica che incide e inciderà ancora più su tutte le dimensioni
00:21della sostenibilità e attenzione perché tocca tutto e tutti. Stiamo parlando di cittadini,
00:30policy maker, industria, sicurezza, sanità, perché stiamo parlando di cyber security,
00:37un settore vitale perché da quando abbiamo internet e da quando abbiamo preso l'autostrada
00:42della digitalizzazione sempre più affollata, l'esposizione a una serie di numerevoli rischi
00:48è aumentata e aumenterà ancora di più, quindi bisogna essere ben consapevoli e ben strutturati
00:56e organizzati. In questa puntata abbiamo con noi la professoressa Monica Biglio dell'Università
01:03Ca' Foscari e cofondatrice di Credit, ricordiamo un convegno importante che si tiene da oltre
01:0920 anni in Italia proprio sulla gestione del rischio. E con noi abbiamo il dottor Bernardo
01:15Palazzi for Awareness Division ACN, agenzia per la cyber security nazionale. Ora prima
01:23di iniziare il nostro approfondimento vediamo questo servizio.
01:27Internet e la digitalizzazione hanno cambiato il mondo. I tempi della carta, per informarsi,
01:44per studiare, per pagare, sembrano lontani, ma in realtà sono passati solo 20 anni e ora
01:50ci si informa su internet. Si usano sistemi digitali per pagare e anche per la salute la
01:58digitalizzazione occupa un ruolo sempre più rilevante. Oggi nel mondo sono più di 5 miliardi
02:05gli utilizzatori di internet, ma attenzione che con la digitalizzazione e l'intelligenza
02:10artificiale vedremo grandissimi cambiamenti anche nelle produzioni affidate ai soli robot
02:16grazie allo sviluppo in essere dell'intelligenza artificiale e fisica. E la digitalizzazione
02:22è entrata nella finanza in modo dirompente e anche nella gestione degli stati se ne fa
02:27uso sempre più massivo. Ma attenzione alla sicurezza perché tutto si basa su dati e
02:34sistemi che se non ben protetti possono crollare e andare in default mettendo in crisi tutto
02:39e tutti. Un attacco cibernetico è un'azione malevola e intenzionale volta a violare sistemi
02:49informatici, reti o dispositivi digitali per rubare, alterare o distruggere dati o per interrompere
02:56servizi. Questi attacchi possono manifestarsi in varie forme come malware, phishing o attacchi
03:04di DDoS, con scopi che vanno dal furto di dati e frodi finanziarie alla destabilizzazione
03:10di infrastrutture.
03:14VannaCray è stato un attacco ransomware su scala globale che nella primavera del 2017
03:19ha infettato oltre 2000 computer in più di 70 paesi nel mondo, primo fra tutti il Regno
03:25Unito, dove il virus informatico ha mandato in tilt diversi ospedali.
03:29Secondo il rapporto Clusit 2025, sugli attacchi informatici al settore manifatturiero si evidenzia
03:38un forte aumento già nel primo semestre di quest'anno. Il ransomware domina, il cybercrime
03:44si fa industriale e cresce la gravità degli incidenti. La responsabilità dei vertici
03:50aziendali e l'urgenza di una cultura diffusa della sicurezza per rendere resiliente la filiera
03:55produttiva è importante. Nel primo semestre del 2025 si è verificato
04:02in Italia il 10,2% dei cyberattacchi a livello mondiale contro il 9,9% del 2024, confermando
04:10un'escalation dal 3,4% del 2021. L'ambito governativo militare è il più colpito, 38%
04:18del totale, con una crescita del 600% su un anno. È quanto emerge dal rapporto Clusit,
04:25l'associazione italiana per la sicurezza informatica.
04:27Dottor Palazzi, vengo subito a lei. Innanzitutto se ci fa una breve presentazione dell'agenzia.
04:42L'agenzia per la cyber sicurezza nazionale è stata istituita con il decreto legge 82 del
04:492021, quindi è un'agenzia recente che inoltre ridefinisce anche l'architettura italiana della
04:56cyber sicurezza e che si basa su un modello molto chiaro, su quattro pilastri di cui la
05:02CN è una parte. In particolare il primo pilastro è proprio quello dell'agenzia che rappresenta
05:07la dimensione della resilienza, cioè la capacità di ripristinare un sistema nel più breve tempo
05:11possibile e in particolare ci occupiamo anche di attuare la strategia nazionale e di coordinare
05:16attori pubblici e privati insieme alla cooperazione internazionale.
05:20Il secondo pilastro dell'architettura nazionale prevede le forze di polizia, quindi il contrasto
05:27al crimine informatico. Come terzo pilastro abbiamo quello delle forze armate per la difesa
05:31cibernetica e come quarto quello dell'intelligence per l'analisi e i sistemi di early warning e
05:39di possibili attacchi. Ma in pratica cosa fa la CN? Dentro a questa architettura l'agenzia
05:44ha un ruolo centrale di coordinamento tecnico operativo e si occupa anche di attuare la
05:50normativa europea, inclusa ad esempio la NIS2 di cui si è parlato molto e rafforza anche
05:55la vigilanza nei settori critici e accompagniamo le amministrazioni con linee guida e percorsi
06:01graduali per aumentare e per migliorare la gestione cyber. L'obiettivo dell'agenzia è proprio
06:08quello di operare come un enzima e quindi di capitalizzare la resilienza, accelerare la cooperazione
06:14e trasformare le norme in fiducia nei servizi digitali.
06:19Ha parlato appunto di Europa, recentissimamente abbiamo avuto l'agenzia europea della cyber
06:25security che ha lanciato dei warning perché ci sono sempre più nel mirino attacchi informatici
06:30alla pubblica amministrazione e ci sono anche campagne di cyber espionaggio. Come siamo messi?
06:37Diciamo che da questo punto di vista purtroppo la percezione dei rischi informatici è un argomento
06:46complesso perché diciamo che i problemi di sicurezza sono spesso invisibili o comunque
06:53vengono trascurati perché il rischio digitale, il rischio cyber è un rischio che è difficilmente
06:59percepibile subito e su questo diciamo in realtà sono delle buone pratiche, quelle che noi
07:04chiamiamo cyber hygiene o igiene cyber, regole come quella di lavarsi le mani nell'ambito
07:10di diciamo in un parallelo più sulla salute permettono di migliorare di molto la sicurezza
07:17per cui diciamo che aumentare la consapevolezza non va vista come un accessorio ma proprio come
07:22una misura strutturale. Ad esempio fermarsi qualche secondo a ragionare prima di cliccare
07:28un link aiuta molto a capire se quel link è reale o meno, abilitare sistemi di autenticazione
07:34sono molto comuni come quelli a più fattori quindi non solo a valersi della password ma
07:40avere più fattori come un messaggio che arriva in tempo reale o altri meccanismi aumentano
07:46di molto la sicurezza. Insieme anche agli aggiornamenti dei disponitivi questi possono essere piccoli
07:52gesti ma che poi risultano ad altissimo impatto per mitigare i possibili attacchi.
07:57E a livello abbiamo parlato molto di resilienza sociale e soprattutto di governance, l'agenzia
08:03cos'è, che consiglia e cosa sta facendo?
08:06Allora diciamo che recentemente l'agenzia si occupa sia di coordinare l'attuazione della
08:16nuova normativa, l'accento normativa sull'intelligenza artificiale e insieme anche di coordinare
08:22anche le regole per la NIS 2. Detto questo diciamo che l'agenzia opera con strumenti
08:31di aumento della consapevolezza e di linee guida proprio per cercare insieme al monitoraggio
08:37degli incidenti svolto da un servizio molto importante dell'agenzia che è l'Oxir, il Cyber
08:42Security, l'Incidenza Response Team, proprio per cercare sia di prevenire e sia di operare
08:49in maniera proattiva sugli incidenti e dall'altra parte di formare e di aumentare la conoscenza
08:54dei cittadini in modo tale che in questo tipo, rafforzando le consapevolezze, la consapevolezza
09:00e la governance, rafforziamo proprio il sistema paese e quindi se lo vediamo come una catena
09:07cerchiamo di eliminare quello che si chiama l'anello più debo della catena che dove può
09:12avvenire una rottura e quindi cercando di sistemare la consapevolezza, di aumentare
09:17la sicurezza del sistema paese, questo è un po' l'obiettivo della nostra agenzia.
09:21Professore Sabiglio, sul tema sicurezza dati e informazioni qual è la sua visione?
09:27L'utilizzo che è diventato diciamo sempre più massivo di informazioni e di dati che grazie
09:35alla disponibilità di questi dati e meccanismi di raccolta ma anche grazie a strumentazione
09:42più o meno sofisticata, sto pensando a algoritmi di machine learning, come si dice intelligenza
09:47artificiale, questa disponibilità di dati ha aperto una nuova tipologia di rischi, una
09:55tipologia di rischi che possiamo anche ricollegare al rischio che ha sottolineato il dottor Palazzi
10:00riguardo alla non sempre piena consapevolezza di quello che si sta facendo, in questo caso
10:07di quello che si sta utilizzando. L'eccessiva disponibilità di informazioni è molto spesso
10:12poco controllata, anche con scarsa capacità di poter valutare qual è l'informazione che
10:20effettivamente si ha a disposizione, se non addirittura con il rischio che questa informazione
10:24possa essere manipolata all'origine, nel momento stesso in cui la vado a utilizzare, ovviamente
10:30apre a un tema estremamente rilevante che è da un lato rischio di utilizzare informazioni
10:37non sempre vere ma che appaiono vere o verosimili e dall'altro anche il rischio che ci sia malafede
10:44o comunque una manipolazione di queste informazioni per poter permettere valutazioni errate, per
10:52portare valutazioni errate e quindi a scelte non sempre nella direzione utile a chi sta prendendo
10:59la decisione. Come Fondazione Greens che per esempio voi utilizzate una grande massa di
11:04dati, su cosa vi appoggiate per cercare di proteggere questi dati e proteggere da tutti questi attacchi
11:13che sono sempre più presenti? La Fondazione Greens che opera nella messa a disposizione anche
11:20di informazioni e di strumenti utili alla lettura di queste informazioni ha fatto una scelta
11:26anche strategica nell'appoggiarsi in questo caso a un'infrastruttura pubblica che è appunto
11:33il Consorzio Cineca e quindi per avere da un lato meccanismi di utilizzo di sistemi per
11:42la raccolta delle informazioni e poi l'utilizzo delle informazioni che in un qualche modo siano
11:50sicuri da un punto di vista anche di accessibilità, ma l'altro aspetto particolarmente rilevante
11:57è che nella scelta di anche quali strumenti mettere a disposizione per l'analisi, la valutazione,
12:04l'utilizzo, ma la creazione di rapporti o comunque di indicatori, di misure dalle informazioni
12:09raccolte, per questo utilizzando sì strumenti che possono essere modellistica più o meno
12:15sofisticata, ma anche algoritmi e intelligenza artificiale, questi siano dotati di una proprietà
12:22particolarmente importante che è quella della trasparenza, cioè dell'essere resi intellegibili
12:28a chi li utilizza, in maniera tale che si sappia non solamente da quali fonti le informazioni
12:34arrivano e quindi siano visibili per poterne valutare la validità, la qualità, ma anche
12:42che la tipologia, i meccanismi di analisi siano intellegibili, quindi in modo tale che poi
12:48le scelte possano essere basate sì su questi risultati, ma per quanto più possibile comprensione
12:54o come direbbe il Dottor Palazzi, consapevolezza di quelle che sono metodologie e dati utilizzati.
13:01Dottor Palazzi, quali sono i tools che usano le persone, cioè tecnicamente, entriamo un
13:07attimo nello specifico i malfattori?
13:14Diciamo che i malfattori cercano di trovare qualunque anomalia nell'ambito dei sistemi digitali,
13:24perché poi trovata questa anomalia cerca di capire se lì c'è un errore di programmazione,
13:29e quindi in quel caso cercano di sfruttare quel tipo di falla, queste sono le falle tecniche.
13:35Altri invece meccanismi che loro utilizzano, più propri, ad esempio del phishing, sono
13:39quelli in cui i malfattori cercano di simulare, che ne so, una banca o un servizio pubblico
13:45in modo da indurre gli utenti, magari tramite email o tramite messaggi sui social, sono i più
13:52variegati con messaggi che sembrano provenire da questi enti e organizzazioni, ma invece
14:00sono totalmente artefatti.
14:02In questo modo, per esempio, l'intelligenza artificiale aiuta, perché se ricordiamo che
14:06qualche anno fa questi messaggi spesso in italiano erano sgrammaticati, ad oggi gli strumenti
14:11di intelligenza artificiale permettono di renderli molto più simili al linguaggio vero, per cui
14:17in questo caso, con l'alfabetizzazione, il verificare che c'è un certificato digitale,
14:22le soluzioni tecniche ci sono per poter capire, però spesso una mancata consapevolezza porta
14:27veramente ad avere dei grossi rischi, perché basarsi solo sul proprio istinto non è più
14:32sufficiente.
14:34Quindi la regola che diceva lei di pensare 10 secondi prima di inviare i dati o rispondere
14:39è fondamentale.
14:41Faccio un caso specifico che è capitato recentemente.
14:44una persona era su un sito, tra l'altro importante italiano, e ha mandato carta d'identità
14:50e anche dati suoi per effettuare un bonifico per accedere a un servizio e poi ha scoperto
14:58purtroppo che è stata clonata.
15:01Qui che consiglio è che possiamo… c'è un qualcosa che riusciamo ad estrapolare e dare
15:06per tutti noi?
15:07Beh, diciamo l'idea principale è non fidarsi mai delle informazioni che ci vengono inviate,
15:13cioè nel senso qualunque link noi troviamo andare per conto nostro a trovare il link istituzionale
15:19principale, cioè se ci arriva una richiesta di aggiornamento dalla banca e spesso poi diciamo
15:25molte istituzioni e anche molte organizzazioni dicono non richiediamo mai queste informazioni
15:30via email, questo è un metodo per cercare di dire se la ricevi è sbagliata, però poi purtroppo
15:35le persone possono fallire oppure possono cadere in queste trappole e quindi da questa
15:44parte è andare sempre per conto proprio, andare a verificare.
15:48Seconda cosa, importantissima secondo me, è evitare lo stigma, cioè se uno cade in questi
15:54tranerli raccontarli, perché purtroppo può capire da tutti, non è sintomo di incapacità
15:59dell'utente, è semplicemente sintomo sia di una capacità dell'attaccante, ma soprattutto
16:04del fatto che riceviamo migliaia di richieste al giorno di questo tipo e c'è proprio quella
16:09che noi chiamiamo in un ambito tecnico security o cyber security fatigue, cioè una fatica
16:14di dover decidere e prendere decisioni in continuazione, per cui è facile nell'ambito
16:19di tutte le decisioni che dobbiamo fare durante il giorno di poter sbagliarne una, però discutendone
16:24e parlando di altri, sicuramente si aumenta la consapevolezza che è proprio quello che
16:27migliora la sicurezza del sistema.
16:31Quindi ricordiamo la vostra agenzia che è sempre disponibile, che conviene contattare
16:36quando ci sono, anche per cercare di condividere la conoscenza e quindi ridurre i rischi.
16:44Ringraziamo tutti i nostri ospiti e torneremo alla prossima puntata di Focus SG.
16:54Ringraziamo tutti i nostri ospiti e torneremo alla prossima puntata di
16:56Grazie a tutti i nostri ospiti e torneremo alla prossima puntata di
Commenta prima di tutti
Aggiungi il tuo commento

Consigliato