Vai al lettorePassa al contenuto principale
Le armi non sono più solo quelle convenzionali: un attacco informatico può paralizzare un'intera nazione colpendo la rete elettrica, gli ospedali o le banche. Dimenticate lo stereotipo dell'hacker solitario, perché la vera minaccia oggi è il cyber-lavoro di Stato, operazioni sofisticate e invisibili che mirano a destabilizzare economie e governi.

Benvenuti a Border, dove esploriamo innovazione, tecnologia e futuro. Nel 2024, gli attacchi di Stato hanno rappresentato il 36% del totale, con l'Italia tra i paesi più a rischio, subendo un attacco ogni 5 minuti. La cyber security in Italia vale 2,48 miliardi di euro, testimoniando la sua importanza strategica.

Con noi, Lorenzo Mazzei, CEO di Seeker Future, per fare chiarezza. Qual è la differenza tra un hacker comune e uno di Stato? L'obiettivo. Mentre i primi agiscono per profitto economico con attacchi rapidi, gli hacker di Stato hanno missioni a lungo termine, silenziose e strategiche, spesso commissionate da attori politici o geopolitici.

Ma come può un attacco informatico reale trasformarsi in un pericolo concreto per le nostre vite? La digitalizzazione ha reso l'informatica pervasiva: dalla fornitura di energia elettrica alla produzione di farmaci, tutto è controllato da sistemi informatici. Fermare una centrale elettrica o un ospedale ha conseguenze dirette e devastanti.



E non dimentichiamo il furto di proprietà intellettuale e lo spionaggio industriale. La sottrazione di segreti strategici e brevetti, soprattutto in un paese con molte aziende statali come l'Italia, può compromettere gravemente la competitività nazionale. Anche i nostri dispositivi domestici, come allarmi o assistenti vocali, possono diventare porte d'accesso per attacchi.

#CyberSecurity #Stato #Tecnologia
Trascrizione
00:03Non servono le armi per colpire un paese, basta un attacco informatico alla rete elettrica,
00:09agli ospedali o alle banche. E il vero pericolo, quando si parla di cybersicurezza, non è più
00:16il classico ragazzo stereotipato, incappucciato, che dalla sua cameretta si diverte a mandare
00:21in tilt il sistema. Il vero problema è il laccheraggio di Stato, operazioni sofisticate,
00:27coordinate e spesso invisibili, che mirano a destabilizzare economie, infrastrutture critiche
00:33e governi. Benvenuti a Border, innovazione, tecnologia e futuro. Un viaggio di pochi minuti
00:39che ci porterà lontano, molto lontano.
00:50L'accheraggio di Stato ha rappresentato nel 2024 il 36% degli attacchi informatici totali
00:56e questa percentuale è in costante aumento. L'Italia è una delle realtà più a rischio.
01:03Circa il 10% delle violazioni mondiali di cybersicurezza avvengono nel nostro paese,
01:08a una media di un attacco ogni 5 minuti. Il 73% delle grandi imprese italiane ne ha subito
01:15almeno uno nel 2024. E sempre nello stesso anno il mercato della cyber security in Italia
01:21ha raggiunto i 2,48 miliardi di euro di valore, a testimonianza di quanto stia diventando
01:28sempre più strategico e cruciale. Per capire quanto lo sarà effettivamente e per inquadrare
01:34meglio il fenomeno appena delineato, abbiamo con noi a Border Lorenzo Mazzei, CEO di Seeker
01:39Future.
01:41Buonasera, sono contento di essere qui con lei a discutere di questo importante tema.
01:48Grazie a questo punto, non posso che iniziare con la prima domanda. Quando si parla di hacker
01:53di Stato, a molti può non essere chiara la differenza tra i normali pirati informatici
02:00e invece i gruppi che agiscono sotto la direzione dei governi stranieri?
02:04La differenza principale è l'obiettivo. Normalmente gli hacker più conosciuti, quelli che attaccano
02:13aziende, cittadini per un motivo economico, lo cercano di fare in maniera massiva, velocemente
02:19per arrivare l'obiettivo. È un lavoro, è un lavoro che ogni giorno porta a casa qualcosa,
02:24quindi cercano di andare in maniera massiva, velocemente e quant'altro. Chi invece è un
02:29sabotatore, uno che opera nell'ambito dello Stato per fare un sabotaggio dello Stato,
02:34ha più tempo, ha una missione più lunga, è molto più silente, perché si vede solo
02:39il risultato finale, è più attento nel cercare di capire come poter poi agire e rubare i dati
02:45quasi sempre commissionati da altre persone. Poi ci sono anche quelli che lo fanno per
02:49un motivo etico, politico, anche quelli sono attaccanti che vanno a agire, a cercare di
02:58comprendere nel tempo come fare un attacco, ma certe volte sono anche più veloci, fanno
03:02questi attacchi, come i sit-in che una volta si faceva in piazza, oggi si fanno sulle aziende.
03:08Però ecco, questa è la grande differenza, è l'obiettivo. Da una parte è economico del
03:13lavoro quotidiano e dall'altro è lungo tempo, è strategico, è geopolitico e quasi sempre
03:18purtroppo è commissionato da attori politici o geopolitici appartenenti da altre parti del mondo.
03:27Senta, in che modo un attacco informatico può uscire dallo schermo e impattare le vite
03:33dei cittadini? Perché magari uno è portato a pensare, no? Tipo, ma tanto non mi riguarda,
03:37io come dire, sul conto corrente sicuro. E invece?
03:41Allora, purtroppo esce dallo schermo ormai in maniera quotidiana. Perché? Perché una volta
03:47l'informatica era l'informatica che si vedeva in casa, dal videogioco alla lista della spesa,
03:55le cose molto pratiche, pragmatiche. Oggi con la digitalizzazione è ovunque. Si pensi
04:00che la corrente che ci arriva a casa arriva perché è grazie a dei computer che aiutano
04:05e controllano la distribuzione della corrente. La produzione è della stessa, con dei oggetti
04:10informatici. Questi oggetti si chiamano Operation Technology o ICS, queste sigle annose inglesi
04:17che è Industrial Contour System, sistemi che controllano la produzione, il dispacciamento
04:23di qualsiasi cosa. Quando noi su Amazon compriamo qualcosa ci arriva tramite l'informatica.
04:29Il problema è che fermare una centrale elettrica significa fermare il paese. Fermare, e quasi sempre
04:36sono attacchi molto geopolitici. Fermare un ospedale è attaccare della gente. Questi
04:42sono gli attacchi che avvengono oggi. Quindi purtroppo oggi ormai escono sempre dal computer.
04:47Poi ci sono anche attacchi più sottili, quelli che vanno a cambiare o a agire su alcuni
04:53strumenti, tale per cui deformare la produzione. Mi spiego. Pensiamo alla farmaceutica. Io non
05:00è che blocco la farmaceutica, la produzione di farmaci. Ne cambio l'essenza, perché magari
05:06agisco sui miscelatori, sui forni, quelli che creano la sostanza chimica e rovino pacchetti.
05:13Anche questi sono fatti su commissione. Poi ci sono quelle classiche che purtroppo attaccano
05:18tutti noi, che sono quelle che, cosa succede? Prendono i soldi dai nostri conti informatici,
05:24dai nostri conti bancari, scusate. Questi ormai escono tutti i giorni dal nostro schermo, perché
05:29sono soldi veri che ti perdi. Ma ce ne sono N.000 che ormai stanno arrivando, perché il
05:35problema è che l'informatica ci dà tanto, perché ci facilita la vita ogni giorno, però
05:40dall'altro canto l'informatica ci toglie. In casa nessuno di noi ha una centrale di allarme,
05:48una videocamera, Alexa o un Apple, le posso nominare tutte così, non facciamo distinzione.
05:54Tutte queste sono oggetti che possono essere attaccati e prendere informazioni o cambiare
05:58la nostra vita. Purtroppo è ogni giorno questa uscita dallo schermo.
06:04Senta, premesso che a questo punto mi voglio tornare a casa e staccare qualunque dispositivo,
06:09ma...
06:09Fa bene.
06:10Faccio bene. Senta, oltre al sabotaggio, si parla spesso anche di furto di proprietà
06:15intellettuale. E volevo chiedere, l'accaraggio di Stato può anche essere considerato uno strumento
06:21di spionaggio industriale? E quanto pesa, in caso affermativo, questa sottrazione di segreti
06:28sulla competitività di una nazione?
06:31Allora, intanto, specialmente in Italia, contiamo che ci sono tante aziende italiane che sono
06:37statali.
06:38Sì.
06:39E già questo è un forte indice di rischio. Il fatto di poter rubare informazioni strategiche
06:45del Paese è un problema. Cioè, il fatto di vedere qual è il nostro percorso, la nostra
06:50roadmap, questo è un problema che può essere venduto. Sentiamo dentro le società, ci sono
06:55i brevetti. Oppure la possibilità di sabotare e prendere informazioni di come compriamo
07:00la corrente, di come compriamo il gas, di dove compriamo il gas, dove compriamo la corrente.
07:03Tutte queste informazioni sono in maniera, diciamo, essenzialmente strategiche per la
07:09nostra sopravvivenza del Paese. Però, a parte il sabotaggio statale, ricordiamoci che c'è
07:15una direttiva che si chiama NIS2, che sta diffondendosi, in un certo senso è un problema,
07:21le aziende la stanno subendo dal punto di vista di spese e di investimenti, ma che va
07:28a far vedere che le aziende, anche le piccole aziende, le medie aziende sono essenziali per
07:33il tessuto nazionale. Quindi anche lì, il sabotaggio statale potrebbe anche essere di
07:38rubare tutte le informazioni delle aziende industriali, pensiamo nel tessile, dove l'Italia
07:44ha vicino a Prato una forte connotazione, ma tutto ciò che è nel nord industriale e quant'altro,
07:51di poter rubare tutte quelle informazioni e guarda caso vanno a finire un altro Stato
07:57che riproduce gli stessi macchinari, gli stessi tessili. Questo è un sabotaggio.
08:01O come dicevo prima, anche poter rovinare quella partita di oggetti industriali che vengono
08:08costruiti, andando a deformarne la loro essenza, quindi creare un problema che dopo che sono
08:14vendute tutte non funzionano e un competitor da un'altra parte, un altro Stato, potrebbe
08:19agire e dire, no, guarda, vieni da me, compra le mie che sono fatte meglio. Quindi ormai il
08:23sabotaggio è, purtroppo questo qui diventa giornaliero, è una questione di ormai l'informatica
08:30non è più vista come una volta un oggetto fine al se stesso, cioè rubo i soldi a quella
08:36persona, blocco quell'azienda e finisce lì, cioè voglio prendere i soldi. Sta diventando
08:40un problema geopolitico. Io tramite l'informazione posso cambiare la mia country, la mia nazione
08:47e prendere vantaggio su altre nazioni dove sono per me competitor.
08:51Ci sarebbero altre osservazioni, altre cose da dire, anche perché mettere in sicurezza
08:58una nazione come l'Italia che è dotata di tante piccole imprese, l'idea che ognuna di
09:02queste abbia un sistema informatico a prova di bomba, però non possiamo perché il tempo
09:08è tiranno, ma sarebbe da affrontare questo tema. Però ci possiamo ricollegare a questo
09:13con l'ultima domanda, cioè a questo punto, dato questo scenario, cosa devono fare le aziende
09:18oggi e soprattutto in futuro? Quali investimenti in cyber security, in quale direzione? Perché
09:26sembra di essere di fronte a una minaccia mutevole costantemente, si pensi anche all'arrivo
09:30delle intelligenze artificiali.
09:31Allora, questa domanda va bene anche per, diciamo, completare quanto stavi osservando
09:36prima. Sicuramente le aziende grandi hanno una spesa, è un comportamento della spesa
09:42differente dalle aziende piccole. Tante volte sulle aziende piccole ho cercato anch'io
09:46nella mia, diciamo, vita professionale di farsi di essere un ecosistema. Sicuramente
09:51alcune aziende piccole, per saggio del cloud, sulle macchine del cloud, potrebbe garantire
09:56una sicurezza maggiore, ma si potrebbe perdere la proprietà, diciamo, intellettuale dal punto
10:01di vista che non è più in Italia, è fuori. Però è sempre capire il vantaggio.
10:07Qui qual è il futuro? Come l'analisi? Qui spezzo un messaggio di marketing dalla mia
10:13società. Io ho sviluppato una società che analizza il rischio economico, cioè in particolare
10:19cerca di far rendere conto a un board, a un imprenditore, qual è il rischio economico
10:23che sta andando incontro. Perché il problema è che la spesa non può essere infinita e
10:27soprattutto il futuro, dove spendo? Le spese non possono essere tutte uguali. Tanti fanno
10:32ma metti il 3%, il 5% del tuo budget nella security. Non si può fare con un numero
10:37secco. Bisogna capire e comprendere qual è la roadmap. Quello che io penso che oggi,
10:42e un po' la NIS2 aiuta, è ragiona sul rischio. Cerca di comprendere qual è il tuo rischio
10:48residuo. Cosa stai operando? Quali sono i tuoi processi essenziali? Quali sono i tuoi
10:53partner essenziali? Perché anche il problema del partner, se tu sei sicuro ma il tuo partner
10:58che ti dà dei servizi essenziali per la tua azienda non è sicuro, anche tu non lo
11:02sei sicuro. Quindi si parla di catena. Il futuro sarà la gestione del rischio. Il problema
11:08sarà fare ecosistema. C'è il PSN che sta aiutando più sul public di fare un cloud
11:15nazionale e cominciare a comprendere come nazionalizzare anche in Italia cloud provider
11:20che possono sostenere le piccole aziende. Cominciare a comprendere, e la CN sta facendo un lavoro
11:26su questo, l'Agenzia, la sabbia di sicurezza nazionale, a comprendere quali società italiane
11:30possono aiutare con prezzi differenti, con investimenti differenti, le nostre società
11:35italiane. Perché purtroppo noi abbiamo tanto tessuto economico, che è piccole società
11:39di imprenditori, che non sono così avvezzi nel digitale, ma soprattutto anche l'investimento.
11:46Se cominci a ragionare con un imprenditore, un board, stai perdendo, potresti perdere un milione,
11:52investire a meno 100 o 200, si stimola e si fa un percorso insieme per arrivare a goal.
11:57Perché il problema è, di tutti noi cittadini, ripeto, non si sa, ma ci sono aziende piccole
12:03che fanno supporto magari alla grossa società energetica, che se loro cadono, cadono a quelle,
12:09cadono gli ospedali e di conseguenza cade la catena.
12:12E anche un po' a principio dei rispostamenti laterali, non solo all'interno della stessa azienda,
12:16ma all'interno anche tra un'azienda e l'altra.
12:18Senta, io ho premesso che potrei andare avanti a intervistarla per un'altra mezz'ora,
12:23comunque la ringrazio per aver partecipato a Border a questa puntata e aver spiegato
12:29meglio il fenomeno degli hacker di Stato e per essere stato con noi a Border.
12:34Grazie ancora.
12:34Grazie e grazie a tutti voi.
12:37Attorno a noi si combatte una guerra silenziosa, senza esplosioni, ma con effetti economici
12:42molto concreti.
12:43La cyber sicurezza è ormai una variabile finanziaria che incide sui bilanci, sul rischio
12:49d'impresa e sul costo del capitale.
12:51Governi e imprese investono miliardi mentre il settore cresce e disegna nuovi equilibri
12:57competitivi, perché nella guerra digitale chi non si difende paga.
13:02Grazie per aver seguito questa puntata di Border, ci rivediamo alla prossima.
13:18Grazie per aver guardato il video.
Commenti

Consigliato