Vai al lettorePassa al contenuto principaleVai a piè di pagina
  • 12/06/2025
https://www.pupia.tv - Roma - ​Cyber Security Foundation e Tim presentano il Primo report sulla Cyber Security - Conferenza stampa di Alessandro Colucci (12.06.25)

#pupia

Categoria

🗞
Novità
Trascrizione
00:00Buongiorno a tutti, ci siamo, intanto grazie per l'invito che vi è stato inviato per questa
00:10conferenza stampa e ringrazio le istituzioni e tutti i presenti in sala, l'onorevole Alessandro
00:16Colucci, segretario di presidenza della Camera dei Deputati e presidente dell'intergruppo
00:21parlamentare per la sicurezza cibernetica e tecnologica, per averci accolto all'interno
00:26della Camera dei Deputati. Un ringraziamento va a Timmen, la persona del dottor Eugenio
00:31Santacata, Chief Public Affairs Team e amministratore delegato di Terzi, per averci dato l'opportunità
00:38di collaborare con l'azienda da lui rappresentata per questo primo nostro report sulla cyber
00:42security. Ringrazio il dottor Ivano Gabrielli, direttore e questore della Polizia Postale.
00:50Ringrazio l'ammiraglio Gianluca Galasso, capo servizio operazione e gestione di crisi cyber
00:55di ACN. Per la fondazione interverranno il nostro direttore tecnico scientifico, l'ingegner
01:01Angelo Tofalo, il dottor Matteo Macina, vicepresidente operativo di fondazione che guiderà i lavori.
01:06È doveroso ringraziare il gruppo di lavoro per averci supportato nell'attività di analisi
01:11tecnica di Timme e della fondazione per questo progetto che durerà tre anni come da protocollo
01:16di intesa, siglato a fine 23, vuole essere uno strumento di conoscenza dello scenario delle
01:21minacce cyber per poter raggiungere anche ai più giovani. Lascio la parola a un olorevole
01:26Alessandro Curucci che ringrazio ancora vivamente per l'ospitalità.
01:34Intanto buongiorno a tutti, ringrazio della vostra presenza a questo momento che io considero
01:44molto importante. Ringrazio dell'apertura di questo incontro il presidente Marco Gabriele
01:53Proietti e lo ringrazio anche perché insieme a Timme Cyber Security Foundation hanno dato
02:03vita a un report, al primo report di cyber security che ha un valore molto importante perché
02:14è un lavoro certamente faticoso, prezioso per noi che lavoriamo anche all'interno di
02:22questa istituzione. Io sono molto contento che si presenti il report proprio alla Camera
02:28dei Deputati, il luogo dove si deve legiferare, dove si deve creare, si devono creare le condizioni
02:34per difendersi rispetto alle minacce ma creare anche le grandi opportunità che la tecnologia
02:41oggi ci dà. È uno strumento che ci permette di conoscere le minacce cyber, di capire il
02:51contesto in cui siamo da tanti dati, tante analisi, tanti spunti. Diciamo che è uno strumento
02:57che è veramente denso di informazioni ma è anche semplice, immediato. Io faccio veramente
03:03i complimenti a chi ha realizzato questo report perché oggettivamente in poco tempo dà con
03:14chiarezza il quadro della situazione, ci fa comprendere in che contesto stiamo vivendo
03:20ma crea anche quella consapevolezza di cui tutti noi abbiamo assolutamente bisogno.
03:27Quindi i ringraziamenti non possono non andare oltre che al Presidente Proietta e anche al
03:32Vice Presidente Macina che poi interverrà, al Direttore del Comitato Tecnico Scientifico
03:40Tofalo per quanto riguarda Cyber Security Foundation e a Tim ovviamente nella persona
03:47di Eugenio Sant'Agata che non ha bisogno credo di presentazioni e ringrazio anche il questore
03:55Ivano Gabrielli, Direttore della Polizia Postale perché non fa mai mancare la sua presenza per
04:03testimoniare il grande lavoro che le istituzioni fanno e per dare spunti e suggerimenti preziosi
04:09e importanti alle istituzioni. Come ringrazio Gianluca Galasso, il Capo Servizio Operazione e Gestione
04:16della Crisi Cyber dell'Agenzia per la Cyber Sicurezza Nazionale perché insieme c'è un sistema
04:22che lavora anche in modo silenzioso, in modo puntuale per cercare di difendere nel migliore dei modi
04:31e posso dire che il nostro Paese con tutte le difficoltà dimostra grande competenze, grande capacità
04:39e bisogna ringraziare tutti coloro che nell'ambito della difesa operano in questo ambito.
04:45Le minacce a cui siamo soggetti, non lo devo spiegare a tanti interlocutori, impattano sicuramente
04:52sulle istituzioni, sugli enti pubblici, sulle nostre infrastrutture, sulle aziende e sui cittadini
05:00quotidianamente abbiamo notizie di attacchi a cui vengono sottoposti soprattutto i più fragili
05:08ma ancora più straordinari è quello che succede nei conflitti mondiali.
05:14Noi vediamo purtroppo, ogni giorno ci svegliamo con le immagini di guerre che si svolgono sul territorio
05:24con dei danni mostruosi ma dietro c'è un lavoro cyber spaventoso, impressionante e anche da questo punto di vista
05:32il mondo è cambiato e noi che siamo un'istituzione dobbiamo essere pienamente consapevoli.
05:37Il report si dedica ai due elementi più delicati che sono gli accessi online e che sono gli accessi ai dispositivi
05:48che è quello che quotidianamente facciamo tutti noi, è per quello che un valore importante ha la formazione
05:54per creare cittadinanza consapevole, per capire con piccoli gesti quali sono i comportamenti che ci possono mettere al riparo
06:04anche perché per accessi più complessi facilmente si cerca di entrare dalle parti più deboli, più fragili
06:11e più, diciamo, inconsapevoli di quali sono rischi.
06:17Oltre alla formazione per la consapevolezza è importantissima quella per creare competenze, esperti, professionisti
06:24anche perché la tecnologia è sempre in continua evoluzione e noi dobbiamo avere un sistema aggiornato
06:31su sesso pubblico, sesso privato. Io in questo sono un grande sostenitore di una sana, seria, trasparente collaborazione
06:38fra pubblico e privato che come intergruppo sulla sicurezza cibernetica e tecnologica abbiamo sostenuto fin da subito
06:46e concludo sull'intergruppo. È importante perché è trasversale fra Camera e Senato, fra maggioranza e opposizioni,
06:53è uno strumento che io invito tutti ad utilizzare perché può agevolare il lavoro all'interno dell'aura e delle commissioni
07:03ma anche essere di supporto, come oggettivamente lo stiamo facendo da un po' di anni, verso l'attività del Governo
07:11e anche a sostegno di iniziative come queste. Ringrazio anche di un richiamo che in fondo al report è stato fatto
07:17nei riguardi della commissione, troppo lusinghiero e troppo generoso l'attenzione nei nostri riguardi
07:24ma credo che sia il segnale chiaro di come si può fare squadra e sistemi intorno a questo tavolo, in questa sala
07:30perché oramai la sicurezza digitale è una priorità nazionale e il report è uno strumento che ci permette
07:38a tutti di fare nel miglior modo possibile la nostra parte. Quindi buon lavoro e grazie ancora
07:45per questa grande opportunità che ci dà.
07:47Grazie onorevole Colucci, invito il nostro direttore Angelo Tofolo.
07:53Grazie Angelo.
07:53Buongiorno a tutti, grazie per essere qui, i nostri ospiti e i nostri relatori e voglio
08:13in primis ringraziare Tim e nella figura del dottor Sant'Agata per questo primo contributo
08:23importante della nostra fondazione, organizzazione no profit che forse non la prima ma si mette
08:29così in un contesto di pochissimi che davvero cacciano informazioni utili al sistema paese
08:34e quindi alla presenza del Consiglio saluto il dottor Galasso e al Ministero dell'Interno
08:39saluto il dottor Ivano Gabrielli e permettetemi di ringraziare il presidente Colucci che ci
08:45ha aperto le porte della Camera dei Deputati e poi il cuore del Parlamento dove si leggifera,
08:51dove si cerca di migliorare quello che è l'assetto del sistema paese.
08:54Chi mi conosce sa che vado sempre a braccio però siccome in questi due anni e più abbiamo
08:58fatto tante cose, per la prima volta della mia vita c'è un fogliettino, nemmeno quando
09:01ero sottosegretario leggevo i discorsi, però tante di quelle cose abbiamo fatto perché
09:06questo presidente è difficile da contenere che qualche appunto l'ho dovuto prendere e
09:11prima di lasciare la parola al dottor Matteo Maci, al nostro vicepresidente operativo che
09:15ha supervisionato e coordinato lato fondazione tutto questo lavoro, volevo ricordare veramente
09:21telegraficamente tutte le attività che abbiamo messo a terra e portato avanti in questi due anni
09:27e mezzo e ci avviamo verso la conclusione di un terzo anno e quindi in primis una serie
09:32di eventi coinvolgendo, l'ha detto prima l'amico Alessandro, coinvolgendo che il cuore, consolidando
09:38una partnership pubblico-privata, quindi coinvolgendo istituzioni e aziende, una serie
09:42di eventi all'interno delle istituzioni e anche in altri luoghi non istituzionali per
09:47diffondere la cultura della sicurezza cibernetica che è sempre il pilastro e il cardine e l'obiettivo
09:52e lo scopo della nostra fondazione. Ricordo un accordo con Università per la creazione
09:58di progetti formativi, in particolare un master di primo livello in Management and Cyber Security.
10:03Ricordo il bellissimo progetto di educazione digitale che stiamo facendo nelle scuole,
10:09affiancati sempre da persone appartenenti alle istituzioni e in particolare l'iniziativa,
10:16ricorderete, dedicata a persone con disabilità. L'ha ricordato il Presidente Colucci, però
10:23per noi questa è una cosa davvero importante, perdonatemi la ridico, il Comitato Tecnico
10:27Scientifico che l'onore e l'onore di guidare e supervisionare, affianca, proprio per volontà
10:34del Presidente Colucci, l'intergruppo parlamentare sulla sicurezza informatica e tecnologica, fornendo
10:42un supporto tecnico e fornendo di volta in volta dei contenuti, lì dove è necessario.
10:46L'ho detto prima, lo ridico, questo è il luogo sacro dove spesso qualcuno pensa che, come
10:53dire, è anche facile a volte mettere nero su bianco delle parole, ma poi quando sei fuori
10:56ti accorgi che queste parole hanno un effetto concreto sulla vita di aziende e di cittadini,
11:00per cui va fatto sempre con grande responsabilità. Ricordo la collaborazione stabile, c'è il Dottor
11:06Ivano Gabrielli con la Polizia Postale delle Telecomunicazioni, la struttura del Kneipic, che
11:10anche nel corso proprio di quest'anno, nel 2025, ha preparato una roadmap di incontri
11:15in 13 istituti scolastici superiori con programmi formativi specifici, cosa che negli anni passati
11:22abbiamo fatto invece anche coadiuvati dall'Agenzia per la Sapersicurezza Nazionale. Pochi mesi
11:28fa, uno degli ultimi progetti, all'interno del Comitato Tecnico Scientifico, abbiamo creato
11:32un centro studi, questo centro studi ha l'obiettivo di andare a studiare tutta quell'area di sovrapposizione
11:40con un concetto ormai sempre più importante e diffuso, quindi accanto alla cyber security
11:43il concetto di sostenibilità e nei prossimi mesi, è partito da poco, nei prossimi mesi
11:49vi aggiorneremo con quelle che sono le attività, gli studi messi a terra. Importante iniziativa
11:55voluta direttamente dal Presidente Proietti è stata quella con la Camera Penale di Roma
12:00per divulgare sì la cultura della sapersicurezza ma anche andare a formare persone negli istituti
12:08penitenziari, questa cosa è davvero un qualcosa che già, ci sono altri precedenti, non è che
12:13siamo i primi a farla ma è un qualcosa che è stato studiato e capito che porta degli effetti
12:17concreti anche su detenuti che poi appena breve hanno maggiori possibilità di neintegrarsi
12:23nella società ed è veramente una cosa molto molto bella. Per chiudere l'aspetto
12:28dell'internazionalizzazione dove anche su questo poi vi daremo contezze e risultati
12:34nei prossimi mesi però stiamo portando avanti un duro lavoro, ringrazio Matteo per questo
12:40con istituzioni di altri paesi, quindi stiamo lavorando nei paesi arevi, stiamo lavorando
12:46negli Stati Uniti, già sono stati fatti dei viaggi del nostro Presidente, ne faremo da qui
12:50a poche settimane e mesi e stiamo cercando di mettere a terra anche degli accordi con
12:56la fondazione e con istituzioni di altri paesi che andranno sicuramente a migliorare, magari
13:00non c'è bisogno ma magari aiuta sempre nei dialoghi poi tra paesi cose in più e cercheremo
13:06anche lì di portare dei contenuti tecnici e pratici. Mi stoppo qui e lascio la parola
13:11al nostro Vice Direttore Operativo Matteo Macina.
13:20Buongiorno a tutti, innanzitutto è per me doveroso un giro anche per me di saluti e
13:33ringraziamenti, ringrazio l'onorevole Colucci, segretario di Presidenza per lo spazio, il
13:39tempo concesso a questo momento ma soprattutto per la sensibilità che ogni volta dimostra
13:46nell'appoggiare quelle che sono le progettualità che portiamo avanti come fondazione. Necessariamente
13:54un ringraziamento al Presidente Proietti per aver dato fiducia a questo progetto. Quando
13:59si ha in mente di iniziare a analizzare dati, metterli insieme, pubblicarli, talvolta si può
14:07avere un po' di paura, perché ci si espone, mentre invece con grande fiducia ha dato seguito
14:14a questo progetto che abbiamo promosso insieme alla Fondazione e con TIM. Per questo per me
14:20è doveroso ringraziare il gruppo di lavoro. Non li nominerò personalmente, però hanno
14:26collaborato a questo report tante persone, un team multidisciplinare, tecnici, specialisti
14:32in ambito cyber security, il centro studi di TIM, quindi la struttura cyber security
14:36di TIM, il centro studi di TIM, gli specialisti di Telsi e il saluto e il ringraziamento è
14:44facile perché posso mettere tutti sotto la saggia direzione di Eugenio Sant'Agata che ha messo
14:50a disposizione queste risorse. Per me è fondamentale anche ringraziare l'ammiraglio Galasso, il direttore
14:58Gabrielli per il contributo, troverete poi nel report che vi lasciamo in apertura e chiusura
15:04per il loro contributo autorevole alle analisi che abbiamo svolto. Il report ha l'obiettivo
15:12come diceva Alessandro Colucci, l'onorevole, di essere utile per tutti, quindi di avere spunti
15:21di riflessione tecnici ma anche di poter essere accessibile a chi tecnico non è e fatemi dire
15:28una cosa, è bello, è bello da leggere, è bello da vedere, è rappresentato bene, non
15:35è solo una questione squisitamente estetica ma è la capacità di comunicare qualcosa di
15:41difficile in modo semplice, concreto e comprensibile per tutti. In questo senso penso sia un esempio
15:51concreto, concreto nel senso ce l'avete tra le mani, di partnership e pubblico privato
15:56in cui si viene a produrre qualcosa di utile e necessario. A me spetta il compito in questo
16:02intervento di raccontare il progetto e presentarvi sinteticamente i risultati, rimandando poi
16:08la lettura approfondita del report di ciascuno di voi, il report sarà disponibile pubblicamente,
16:13scaricabile, quindi da questo punto di vista è veramente a servizio della comunità del
16:19Paese, potremmo dire in ultima istanza. Da dove siamo partiti? Siamo partiti da un'analisi
16:24di quelli che erano l'insieme di tutti i report disponibili pubblicamente e siamo andati a cercare
16:30un punto di vista, un punto di analisi che fosse unico, particolare, anche partendo dalla
16:37specificità dell'osservatore, team, come compagnia telco, come operatore di servizi
16:46digitali. Per semplificare l'approccio abbiamo riflettuto su quale fosse la migliore tassonomia
16:54da utilizzare. Alcune tassonomie talvolta sono molto tecniche e non aiutano a compressione,
16:59noi abbiamo scelto una tassonomia chiaramente autorevole, che è quella di Enisa, ma che possa
17:03essere semplice. Partiamo da un assunto. È chiaro che viviamo tutti un mondo altamente
17:08digitalizzato. Ormai non si può fare più nulla senza un'app, un sito, una risorsa digitale.
17:16È chiaro che queste risorse digitali sono esposte a minacce cyber e riguardano tutti,
17:21istituzioni, pubbliche amministrazioni, privati, i cittadini, le imprese. Per questo riteniamo
17:28che sia fondamentale conoscere il fenomeno della minaccia per potersi poi difendere ed
17:33essere pronti. In questo senso noi siamo partiti quindi da dati dell'osservatore team, quindi
17:40da telemetrie disponibili in seno all'infrastruttura team e abbiamo estrapolato dei dati, abbiamo
17:47analizzato i dati in modo che questi avessero un'informazione significativa. Il report è impostato
17:53in quattro sezioni, analizza i principali attacchi e in questo report, l'evento di oggi
18:00si chiama presentazione del primo report, non indicare che il primo è l'ultimo, che è
18:06il primo di una serie e poi in chiusura vi dirò cosa stiamo facendo sul prossimo report.
18:12Quindi abbiamo analizzato due fenomeni, l'attacco denial of service e il ransomware, cercando
18:17di tipicizzarlo, caratterizzarlo sulle industrie che vengono attaccate, i settori che vengono
18:23interessati dalle diverse tipologie di attacchi. Abbiamo ovviamente dato un corollario normativo
18:29di contesto, così come un contesto rispetto a quella che è la tecnologia emergente, in
18:34particolare l'intelligenza artificiale e il quantum technology. Perché? Perché sono situazioni,
18:41fatemi dire così, che non possiamo non considerare. Adesso porterò la vostra attenzione rapidamente,
18:46sinteticamente, quelli che sono i risultati emersi dal report. Noi presentiamo oggi i report
18:52che consolidano, quindi mettono a consuntivo i dati dell'anno 2024. Due parole. Che cos'è
18:58un attacco denial of services? È un attacco che mira a rendere indisponibili i sistemi che
19:06sono oggetti di attacco, saturando le relative risorse con un sovraccarico di richieste. Stavo
19:13cercando un'immagine per rappresentare questo, è come un genitore che si trova a rispondere
19:17a un figlio e riesce tranquillamente a farlo, diverso è se un genitore si dovesse trovare
19:21a rispondere contemporaneamente a cinque figli. È un po' più faticoso. Questo è quello
19:25che succede nel caso dell'attacco denial of services. Quindi troppe richieste, lasciatemi
19:30dire, anche lecite nella loro formulazione, che però saturano le capacità di risposta
19:36del povero servizio esposto. È un attacco, come dire, noto, cioè da tanti anni che esiste
19:44questa tipologia di attacco, ma oggi quello che noi vi presentiamo è come ha cambiato
19:48faccia, come ha cambiato mimica, metodologia nel corso degli anni in funzione di quella
19:55che è proprio i chiavi di lettura che cerchiamo di dare nel report. I numeri. Anno su anno,
20:0123 su 24 abbiamo assistito a più 36% di attacchi di tipo di DOS. Quindi sono aumentati
20:08in volume. Mediamente abbiamo visto e gestito in team 560 attacchi mese per un totale di
20:166.700 attacchi anno. Questo come volume ci riporta a un dato vicino al periodo 2020-2021
20:27della pandemia in cui eravamo tutti in lockdown. Ma perché in quel periodo c'erano tanti attacchi
20:32di DOS? Perché da un giorno all'altro la superficie digitale si è esposta per via
20:37della smart working, lavoro a distanza piuttosto che didattica a distanza. E questo ha permesso,
20:43diciamo, ha esposto la superficie disponibile a un attaccante. Non aumenta solo il volume,
20:49quindi ritorna a livelli di qualche anno fa, ma aumenta un'altra dimensione interessante
20:54che è l'intensità. C'è quindi la capacità, fatemi dire, la capacità di fuoco di un attaccante
21:00di generare traffico. Qua il dato interessante è il seguente. Nel 2020 gli attacchi di bassa
21:06intensità, tecnicamente inferiori ai 10 gigabit al secondo, erano l'80%. Oggi sono scesi
21:14al 47%. Che vuol dire questo? Che sono aumentati gli attacchi invece ad alta intensità, salendo
21:23quelli superiori ai 20 gigabit al secondo dal 5% al 39% e gli attacchi superiori al 40 gigabit
21:31al secondo sono quelli di maggior intensità e di maggior percettuale assoluta, andando a costituire
21:38il 26% degli attacchi totali sul 2024. Che vuol dire questo? È importante sottolineare
21:46due elementi chiave, a nostro avviso. Uno, che sebbene diminuiscono gli attacchi a bassa
21:52intensità, questi non sono tuttavia da non considerare. Perché? Perché comunque gli attacchi
21:57a bassa intensità hanno alcune problematiche, possono determinate problematiche nella loro
22:04intercettazione, perché facilmente si confondono con traffico lecito e talvolta possono portare
22:11a evidenziare carenze nei sistemi che attaccano, che quindi facilmente vanno in sofferenza a causa
22:18ad esempio di sistemi vecchi, quindi di legacy, piuttosto che di sistemi mal configurati. Di contro,
22:27la grossa capacità di fuoco evidenzia una grande capacità tecnica degli attaccanti di sviluppare
22:33una mole di traffico molto importante. Anche sulla durata abbiamo fatto delle analisi. La
22:39durata media di un attacco denial of services è di 39 minuti, quindi poco meno di 40 minuti.
22:45Ma anche qua è interessante osservare come si modificano questi attacchi. In passato avevamo
22:52attacchi molto più brevi. Oggi quello che vediamo è che sostanzialmente gli attaccanti scelgono
23:00di non superare tipicamente le due ore di attacco, quindi il grosso degli attacchi si sviluppa
23:07fra la decina di minuti e le due ore. Quelli superiori tendenzialmente non sono interessanti
23:12e in questo senso aumentano gli attacchi dall'85% del 2022 al 90% di durata breve.
23:20Lo scenario quindi rappresenta un aumento di intensità per volume, durata e severità
23:25degli attacchi di DOS anno su anno. Qual è la chiave di lettura che vogliamo dare a questi
23:31dati? Da una parte nel report abbiamo effettuato anche un'analisi di tipo empirico per ricondurre
23:37quelle che erano le fenomenologie di attacco a scenari ad esempio, ma non ad esempio, di
23:44fatto geopolitici. E quindi c'è effettivamente una corrispondenza di quelli che sono i fenomeni
23:50geopolitici, e quindi pensiamo al conflitto russo-ucraina, alla crisi in Israele, rispetto
23:56allo strumento e agli attacchi di DOS registrati. Dall'altra parte registriamo tecnicamente una
24:03capacità maggiore degli attaccanti di sviluppare attacchi ipervolumetrici, ad avere tanti vettori
24:10d'attacco distribuiti anche di tipo IoT. In ultima stanza pensate che tutti voi forse a casa
24:16avete la lavatrice, il frigorifero collegato a internet, senza alcuna misura di sicurezza.
24:21Questo strumento, che è molto utile perché la lavatrice ti avvisa quando ha finito il
24:25suo ciclo, piuttosto che il frigo magari ti dice cosa devi comprare, è direttamente affacciato
24:31su internet senza alcuna infrastruttura di protezione e può essere manipolato da attaccanti
24:36per sferrare attacchi verso dei target. Così come abbiamo visto cambiare strumenti da attacchi
24:45di DOS volumetrici verso applicativi, attacco alle API piuttosto che attacco a infrastrutture
24:51di tipo DNS. Ultimo, abbiamo notato che gli attaccanti stanno iniziando a utilizzare nuove
24:57tecniche quindi anche l'intelligenza artificiale ha servito allo sviluppo di un attacco. Come
25:05vi dicevo ci siamo soffermati nell'analisi anche su capire chi fossero i target. Nel 77% come
25:12si diceva prima i privati cittadini sono quindi home user sono target di questa tipologia di
25:17attacchi ma è impressionante diciamo tolta questa fetta come si passi dall'1% al 42% di
25:26attacchi rivolti verso le istituzioni. Quindi c'è una focalizzazione degli attaccanti verso
25:32questi target specifici. Così come il settore finance passa dal 3% al 14% relativo degli attacchi
25:40e anche il mondo della difesa passa dal 4% al 6%. Quindi c'è una caratterizzazione,
25:47un'attenzione particolare di chi fa questi attacchi al relativo target che va ad attenzionare.
25:55Dicevamo quali possono essere motivazioni? Motivazioni sono chiaramente diffuse, diversificate,
25:59ci sono motivazioni opportunistiche, possiamo parlare di vandalismo digitale quindi di qualcuno
26:05che vuole disturbare, di concorrenza sleale, di attivismo politico e quindi un attacco ha servito
26:12anche a un'attività di propaganda geopolitica condotta insieme a un'altra narrativa quindi
26:19all'effetto cinetico da una parte piuttosto che a una narrativa di propaganda geopolitica.
26:25Piuttosto che in alcuni casi anche semplice dimostrazione di capacità tecnica da parte di gruppi
26:31di hacker organizzati. Dicevamo ci siamo soffermati nel report su due minacce distruttive,
26:38nel senso il denial of service da una parte e il ransomware che tra l'altro sono anche quelli
26:43che sono arrivati agli onori delle cronache nell'ultimo anno frequentemente. Parlando di ransomware
26:51parliamo di una minaccia distruttiva in termini di disponibilità, riservatezza e integrità
26:57delle informazioni quindi di fatto mina tutte quelle che sono le caratteristiche della sicurezza
27:02delle informazioni. È distruttiva nella capacità di andare se compiutamente completata a paralizzare
27:10un'azienda, una pubblica amministrazione ovvero parte dei relativi servizi. Qual è la difficoltà
27:16maggiore su questo fenomeno? È il fatto che talvolta, purtroppo aggiungerei, chi subisce un attacco
27:24ransomware non denuncia il fenomeno. Per cui è chiaro che noi abbiamo un cono di visibilità
27:29che è quello delle denunce pubbliche, delle informazioni pubbliche ma è ragionevole immaginare
27:35che ci sia un mondo di chi purtroppo cade vittima di questo attacco ma nella necessità di ripristinare
27:42l'operatività si trova costretto a pagare il riscatto per ritornare efficacemente operativo.
27:49Quindi comunque c'è un buco di visibilità necessariamente. Cosa abbiamo registrato? Abbiamo registrato 146 attacchi
27:57in Italia. È interessante che questo è il 3% degli attacchi su scala mondiale e siamo il secondo paese europeo
28:06l'Italia dopo la Germania ad essere maggiormente attaccata ad attacchi di tipo ransomware. Abbiamo grosso modo
28:13sul nostro territorio attivi 42 gruppi, gang di ransomware sugli 88 che si conoscono a livello mondiale.
28:25A livello geografico abbiamo analizzato una concentrazione su quelle che non sappiamo onestamente
28:31per dovere scientifico se per la capacità produttiva, ma al 38% ha colpito ransomware in regioni del nord-ovest,
28:41le più colpite sono state Lombardia, Lazio, Emilia Romagna e Piemonte. È chiaro che c'è ragionevolmente
28:48una correlazione su quello che sono i motori produttivi del paese, però in ultima istanza
28:54non ne abbiamo una certezza concreta. Quali sono i settori maggiormente colpiti?
28:59I manufatturieri, i servizi professionali, il settore tecnologico e il commercio.
29:04Questa, ripeto, come ho detto in apertura, è la sintetica rappresentazione di questo report.
29:12Vi invitiamo chiaramente a una lettura approfondita dello stesso per tutti i dettagli.
29:20E come dicevo in apertura, è il primo report, ma non primo e ultimo, è il primo di tanti.
29:26Stiamo lavorando già a un secondo report, in cui l'obiettivo è quello di andare a analizzare
29:33l'evoluzione delle vulnerabilità. Come le vulnerabilità si sono evolute nel corso del tempo
29:40in temi di criticità, di disponibilità, di target, di sistemi.
29:43E anche questo per analizzarlo in maniera, fatemi dire, scientifica, econometrica,
29:48in un certo senso, per poter rappresentare il fenomeno.
29:54La nostra certezza è che questo momento di oggi possa essere un momento periodico,
30:00quindi un momento di incontro in cui periodicamente ci rincontriamo, da una parte per aggiornare
30:05i dati che noi abbiamo visto fotografati sul 2024, ma anche continuare a comprendere meglio
30:10come la minaccia si evolve. A questo punto io mi taccio e con piacere cedo la parola
30:18ai relatori che seguono, quindi in ordine andrei prima dall'ammiraglio Galasso
30:26per le sue considerazioni su questo lavoro.
30:29Grazie, buongiorno a tutti e ringrazio la fondazione, il pregole Coluccia anche per aver pensato
30:47all'agenzia come contributore a questo lavoro.
30:53Utilizzerò questi pochi, preziosissimi minuti che condividiamo per dare alcuni messaggi
31:00e fare anche qualche commento al report. Io partirei innanzitutto da un tema principale
31:04che in qualche maniera è stato ricorrente anche negli interventi precedenti, ma che credo
31:08che sia veramente il tema nodale che deve accomunare le nostre attività.
31:18La cybersicurezza è un fattore di cultura, culturale, ormai deve essere inteso come un fattore
31:22culturale. Questo perché? Perché ormai è uscito, sta uscendo, io direi che ormai
31:28è uscito ma ancora non completamente dall'ambito strettamente tecnico, quindi non è in materia
31:34dei tecnici, anzi io da più o meno tecnico posso dire che i tecnici vengono dopo, nel senso
31:40che alla fine tutto si può realizzare dal punto di vista tecnico, non c'è nulla di ciò
31:48che è fattibile ovviamente che non possa essere realizzato, quindi la soluzione ai problemi
31:53di cybersicurezza non parte dal lato tecnico ma parte dal lato, dalla volontà che è figlio
32:00anche di una cultura. E in questo senso la NIS 2 che è la superlegge che è stata introdotta
32:08nell'ottobre 2024 col decreto legislativo 138, alla fine è un mattone, lasciatemi dire,
32:16perché è un peso sugli operatori, sulle pubbliche amministrazioni anche, non solo sugli operatori
32:20privati, che magari sono quelli che si lamentano di più, però è sostanzialmente dal mio punto
32:27di vista, dal punto di vista dell'agenzia è un fatto culturale, perché porta il tema della
32:31sicurezza cibernetica che è, ricordiamolo, sicurezza cibernetica è rischio, gestire di rischio,
32:36che lo porta sui tavoli dei board, sui tavoli degli amministratori delegati, sui tavoli dei
32:41direttori generali delle grandi pubbliche amministrazioni. E deve essere trattato come
32:46tutti i rischi, quindi il rischio cyber è un rischio di impresa a pari di tutti gli altri rischi
32:50che sono ben noti. Quindi questo è un tema molto importante. E da questo punto di vista
32:57quindi ci stiamo muovendo come agenzie e come istituzioni in generale, secondo me dal mio
33:05punto di vista in maniera corretta. Vorrei dare quindi dei messaggi positivi. Ora, andando
33:11a commentare, ma perché lo sento, sono fermamente convinto che è arrivato il momento e i tempi
33:17sono maturi per poter condividere cose positive. Ora, parliamo, prima di arrivare a commentare
33:23i numeri, diciamo che cos'è l'Italia, oltre a essere, come dico sempre, il paese più bello
33:27del mondo, dove io vorrei rimanere, rimango e sono contento di esserci nato e di rimanerci,
33:34è anche un paese, diciamo, fra i più industrializzati al mondo e con una PIL che cresce con una fatica
33:42incredibile, 0-1, 0-2, con numeri stiracchiati. Questa è la situazione. Però siamo nel G7,
33:48quindi siamo un paese, per questa ragione, target, siamo un paese appetibile, siamo un paese
33:53che siamo una media potenza a livello geopolitico, a livello regionale, quindi possiamo, esprimiamo
34:02posizioni, punti di vista, abbiamo un peso e più o meno possiamo discutere quanto vogliamo
34:11sotto il profilo politico, ma questo ci interessa, non è questo il momento e il luogo dove farlo,
34:17però sono un insieme di ragioni per le quali noi diventiamo target. Ed è il motivo per il
34:23quale in tutte le relazioni annuali, quella nostra, quella della Polizia Postale ogni anno,
34:28vediamo dei numeri che sono sempre, diciamo, alti e farli abbattere è sempre difficile.
34:35Però dietro questo c'è la ragione del fatto che siamo un paese importante e quindi diciamo
34:41le cose come stanno e per questo i numeri sono importanti. Parlando di qualche numero,
34:46dei DDoS è stato, in questo rapporto vengono ampiamente, finemente analizzato il fenomeno.
34:56Io aggiungerei una cosa che è il punto di vista dell'agenzia. Alcune cose sono cambiate negli
35:03aspetti, oggi ricordiamo, per chi non lo sapesse, siamo al nono giorno consecutivo di DDoS, di
35:08non aim, a cui si sono aggiunti anche due gruppi, un filo panestinese, eccetera. Quindi sicuramente
35:13il tema geopolitico come quello tecnologico sono dei driver tremendi che cambiano, espostano
35:18pesi, fanno aumentare i numeri. Oggi siamo al nono giorno consecutivo, però che cosa è
35:23cambiato rispetto a quando ci fu l'esplosione dei DDoS nel 2022? È cambiato questo. All'inizio
35:30i target, il buon 70-80%, come dicevo noi, erano sdraiati, nel senso che non erano più
35:37raggiungibili. Adesso, dopo due anni circa, due anni e mezzo di attacchi di DDoS a periodi
35:46altalenanti, sempre riconducibili a momenti particolari della situazione geopolitica riferita
35:56alle due aree di conflitto. Nel frattempo i numeri dei portali, dei siti sotto attacco
36:04DDoS sono sicuramente rimasti alti come portali attaccati, ma sono diminuiti drasticamente i
36:11numeri delle amministrazioni pubbliche e degli operatori privati che andavano giù e non
36:20risalivano fino alle diverse ore successive, cioè per tutto il tempo della durata. Questo
36:26significa che il Paese ha reagito rispetto a quel tipo di minaccia, ha reagito, l'agenzia
36:34ha fatto le proprie attività, abbiamo analizzato i fenomeni, ne abbiamo diffuso, abbiamo aperto
36:39tutti i contatti, i network anche con gli altri paesi con cui abbiamo, con le altre agenzie
36:43e gli altri paesi con cui abbiamo rapporti stretti in natura tecnica operativa e quindi
36:47si è diffusa in qualche maniera la conoscenza e anche la cultura, da questo punto di vista
36:53anche un po' più tecnico, di come ci si difende da questi fenomeni.
36:58Negli ultimi tempi, faccio riferimento, questo è accaduto in particolare con i DDoS di dicembre
37:03e di febbraio di quest'anno, gli attaccanti sono andati a cercare portali minori, sono andati
37:09a cercare servizi esposti minori nei quali magari non c'erano pubblicati servizi essenziali
37:17proprio per poter cercare di avere l'effetto voluto di fermare la fruibilità, di impedire
37:24la fruibilità di questo servizio. Quindi alla fine questo lo do come dato positivo, nel
37:28senso di qualcosa di positivo ne è venuto fuori da questi due anni di attacchi. Altre cose
37:35positive ce ne sono tante. L'agenzia svolge tra l'altro un lavoro che si manifesta dal
37:44punto di vista strettamente operativo un po' all'oscuro ed è giusto che sia così, nel
37:49senso che noi poi decantiamo numeri nella relazione annuale al Parlamento che è stata pubblicata
37:56circa un mesetto fa. Gran parte dell'attività avviene ovviamente in silenzio e avviene anche
38:08attraverso un'opera di raccordo interistituzionale, qui faccio riferimento anche al collega amico
38:15della Polizia Postale, con cui ovviamente le relazioni e i raccordi sia previsti normativamente
38:20e sia necessari operativamente sono sempre più frequenti e sempre più efficaci dal mio
38:28punto di vista. Varie iniziative che ci sono poi in atto, potremmo raccontarne tante, quelle
38:36dell'agenzia vanno soprattutto in varie direzioni che non sono il tema strettamente operativo
38:42del quale mi interesso io in prima persona, ma ci sono anche tante iniziative che servono
38:47proprio ad alimentare e a promuovere questa cultura della cybersicurezza. Tra queste ricordo
38:54che noi abbiamo un'attenzione particolare, specifica tra le altre, al settore della sanità.
39:00Il settore della sanità è un settore che è particolarmente tarsazzato, però se noi
39:04lo vediamo nell'ordine dei settori più impattati, non è fra i primissimi, mi sembra che così
39:11vado un po' a memoria nella nostra relazione annuale, forse il settimo o il decimo settore,
39:15però è un settore estremamente sensibile, per cui quello che ci deve far preoccupare
39:23non è il numero di attacchi che subisce questo settore alziché quell'altro, è il rischio
39:29a cui sono esposti determinati settori rispetto ad altri. Quindi il settore della sanità è
39:33esposto a enormi rischi proprio per la materia che tratta, perché si riverbera direttamente
39:38sui cittadini, si riverbera in maniera tremenda sulla privacy delle persone, sui propri dati
39:43personali, blocca servizi che sono vitali, per cui rispetto alla sanità, tra le varie
39:48iniziative, quindi abbiamo una sorta di campagna itinerante organizzata insieme alle regioni
39:55in cui promuoviamo un rapporto specifico che noi abbiamo fatto come agenzia e che teniamo
40:00aggiornato che riguarda la minaccia specifica al settore sanitario e le best practice da mettere
40:05in atto almeno per praticare le misure di sicurezza quelle essenziali. C'è particolare
40:14attenzione anche alle piccole e medie imprese, che in parte sono adesso raggiunte dalla NIS2,
40:21quindi dalla serie di obblighi della NIS2, in parte però rimangono fuori. Il tema delle
40:25piccole e medie imprese però per il Paese è un tema essenziale, perché la nostra produttività
40:29sostanzialmente ha la sua spina dorsale nelle piccole e medie imprese. E se guardiamo
40:34i ransomware, che sono oggetto di questo rapporto, ahimè dobbiamo dire che il settore più tartassato
40:41in Italia è il manufatturiero, comunque quello che riporta alle piccole imprese, anche alle
40:45medie ma soprattutto alle piccole. I nostri numeri ci dicono di una percentuale elevatissima
40:54che riguarda proprio questo piccolo tessuto industriale di produzione e di servizi, che
41:03non è coperto da nessuna norma, che non è raggiungibile facilmente per promuovere best
41:11practice, che magari non ha neanche le risorse sufficienti, perché cybersicurezza significa
41:16anche mettere mani al portafogli e spendere soldi, spenderli bene, questo è l'importante.
41:24E quindi su questo naturalmente bisogna rivolgere degli sforzi specifici, in particolare
41:30sulla parte ransomware il numero drammatico ci dice che noi siamo a livello globale il
41:36quinto paese al mondo più tartassato e in Europa siamo il secondo dopo la Germania.
41:44Quindi adesso chiudo qui perché cose da dire ce ne sarebbero tantissime, però il messaggio
41:49insomma che vorrei lanciare è un messaggio di assoluto ottimismo. Noi siamo vittime,
41:56siamo sicuramente un target, però a livello istituzionale si sta facendo tantissimo, io
42:01penso che i frutti cominceremo a vederli evidenti a brevissimo termine. Grazie, grazie
42:07e attenzione. Grazie a Miraglio Calasso, stiamo seguendo la struttura del report, il report
42:14ha un'apertura, un'intervista all'Amiraglio Calasso, adesso quindi passiamo la parola a
42:18Tim, a Eugenio Sant'Agata nel cuore del report, del ruolo di Tim in questo progetto e poi avviarci
42:26alle conclusioni del dottor Gabrielli. Prima Matteo mi hai dato del saggio, quando uno comincia
42:32a darti del saggio devi fare qualche domanda. Leggendo il report ho avuto modo di riflettere
42:42e mi sono venute in mente le seguenti suggestioni. Se volessi immaginare a un parallelo tra lo
42:48scenario che ne deriva, quindi la rappresentazione di questo panorama digitale con un'opera d'arte
42:54moderna, il parallelo che più mi è venuto coerente è quello di Guernica del 1937. Ma
43:04perché? Perché vi si ritrovano all'interno tanti tratti comuni, come dire che la cyber
43:11non è soltanto un fatto tecnico. Perché c'è un tema di caos controllato e quindi la
43:17violenza della rappresentazione, la rappresentazione disordinata unitamente a un livello multiforme
43:26delle minacce e quindi una rappresentazione che rende proprio plasticamente il fatto che
43:35le minacce sono ibride, diverse, arrivano da più angolazioni e poi c'è un tema anche
43:42di tecnologia mista a trauma. Oggi noi fortunatamente ci stiamo fermando ad una rappresentazione che
43:52per lo più riguarda attacchi come il DDoS, come il ransomware, che si fermano sul piano
43:59digitale. E quindi ancora in Italia, un paese come detto molto bersagliato, non abbiamo il
44:06salto di specie sugli attacchi cosiddetti cinetici, cioè che partono sul piano digitale
44:12e poi hanno degli effetti fisici misurabili, quantitativi, soprattutto sulle infrastrutture
44:18critiche. Cosa di cui hanno contezza paesi amici, come i Baltici, come l'Ucraina e come
44:24qualche paese del Nord. A questo si aggiungono due elementi che ancora ci devono far pensare
44:34che non abbiamo capito tutto. E che sono l'intelligenza artificiale da una parte e le
44:39tecnologie quantistiche dall'altra. Se sulla prima molto si dice quanto la AI possa aiutare
44:46chi attacca e chi difende, sulla seconda si sta dicendo ancora troppo poco. Sia in termini
44:52di moltiplicatore della capacità di attacco che in termini di enabler per potersi difendere.
44:59ovviamente quando parlo di tecnologie quantistiche mi riferisco alla parte di sicurezza della
45:05tecnologia quantistica e non a quella dell'aumento esponenziale delle capacità di calcolo. C'è
45:13poi anche un'assenza di un centro stabile, esattamente come in Gernica, come sul campo
45:19di battaglia non c'è un punto fermo, c'è l'assoluta trasparenza, cioè tu non riesci
45:25a nasconderti. Tutto ciò che avviene qualcuno lo osserva. E questo rende chiaramente lo scenario
45:30ancora più complesso. E certamente c'è anche un tema di asimmetrie, di distribuzione della
45:40molteplicità di attacchi e non c'è colore. Perché tutto è in bianco e in nero.
45:45Questa suggestione poi mi porta a fare quattro considerazioni che sono quattro considerazioni
45:52a mio avviso anche prescrittive. E cioè uno, velocità. Noi abbiamo uno strumento potentissimo
45:59che è l'agenzia, abbiamo un quadro normativo che non avevamo cinque anni fa. È chiaro
46:04che stare dietro all'evoluzione tecnologica richiederà ai policy maker molto più impegno
46:10rispetto a prima. Perché se pensiamo ai tempi della tecnologia rispetto a quelli che
46:15dal pubblico a volte noi riceviamo come output, non necessariamente parlo della CN, ma anche
46:21solo delle agenzie a garanzia delle telecomunicazioni o dell'antitrust, che pure entrano in questo
46:28ecosistema, lì dobbiamo fare molta strada. Due business. Si sta creando una serie di industrie
46:34che non esistevano, a conferma del fatto che cyber security non è solo un elemento
46:39tecnico. Quindi si parte dalla superficie d'attacco digitale, però c'è tutto il quadro regolatorio
46:45e regolamentare. La NIS 2 creerà business, creerà nuovi soggetti, creerà nuove competenze
46:54e infine c'è il tema della valorizzazione delle informazioni. Non tutto può essere pensato
46:59come qualcosa che rigade all'interno dell'artificial intelligence come strumento, ci devi mettere
47:07testa e quindi c'è capacità analitica. C'è anche il recupero di competenze umanistiche.
47:13Peraltro vi dico, una delle considerazioni più intelligenti che ho sentito è venuta
47:17da una collaboratrice laureata in filosofia che dice, mi ricorda molto il parallelo del
47:23di Dosko-Negel, che diceva che quando in un ambiente avviene un cambiamento molto forte,
47:31ad esempio in una casa se cadono poche gocce tutto regge, ma se cominciano a aumentare esponenzialmente
47:40i gigabit con i quali tu vieni inondato e quindi ti viene un'acquazione, ti distrugge tutto.
47:47Questo lo diceva qualcuno 150 anni fa, quindi ha un cambiamento qualitativo, segue poi un
47:54cambiamento quantitativo ed è esattamente questo di cui poi si ha bisogno per poterle spiegare
47:59in maniera fruibile. Strategia industriale, le due cose non è che sono proprio facilmente
48:08declinabili nel nostro paese, però molto è stato fatto, ma mi piace pensare che ci deve
48:14essere anche un tema di strategia industriale che segue ciò che viene rappresentato nel
48:19rapporto. Ad esempio, nel mondo della difesa e quindi l'industria della difesa, noi sappiamo
48:25fare bene la guerra elettronica o la electronic warfare in Italia, i radar, le comunicazioni,
48:33il comando e controllo una parte di esso almeno, i sistemi di combattimento, avionica, navi
48:41e nel mondo cyber? Quindi c'è bisogno a mio avviso di declinare compiutamente un piano
48:49anche industriale che dica io nel 2030 quello che è. Voglio saper fare in questo paese questo
48:59anziché quest'altro, perché quest'altro continuerò a comprarlo da fuori e quindi necessariamente
49:05devo dire tempi e costi e aree di competenze in cui e su cui il paese ha bisogno di cimentarsi
49:14e credo che noi lo sappiamo fare molto bene.
49:18Mi associo ai ringraziamenti, quindi grazie all'On. Colucci, al Presidente Proietti, a Dottor
49:29Gabrielli per il supporto che stanno dando, all'On. Tofalo chiaramente e ringrazio poi
49:35primariamente chi in team ha lavorato per questo, quindi Matteo Macina, ma anche la componente
49:43nostra di CyberSecure, quindi Luigi Savioli e Giacomo Robustelli con i suoi collaboratori
49:48che hanno fatto sì che questo sia il primo rapporto verticalmente integrato, cioè abbiamo
49:52fatto tutto noi. Non abbiamo comprato nulla da fuori.
49:56Grazie.
50:05Grazie Eugenio. La parola al Dottor Gabrielli.
50:09Intanto io parto dai ringraziamenti e vi ringrazio sia per il rapporto che per l'opportunità
50:16di poterne parlare. È un ottimo prodotto. Gli interventi hanno stravolto tutto il mio,
50:23perché parlare per ultimo è sempre difficile. Ora non posso più parlare di cosa c'è dentro,
50:29di cosa è fatto bene, non posso più parlare di quello che stiamo facendo, però cercherò
50:34di trarre alcune conclusioni e cercherò anche di essere breve. Primo, quello che traspare
50:40da un report come questo, tra l'altro benvenuto un report del genere. Io faccio complimenti
50:45a Telecom perché hanno un punto di osservazione che altri non hanno. Noi di solito, prima Gianluca
50:50ne ha parlato, ognuno di noi produce dei report e produce dei report in base a quella
50:55che è l'attività che svolgiamo. Di solito è un'attività che purtroppo, per quel che
51:00ci riguarda, è un'attività che raccoglie i frutti delle inefficienze o delle inediquetezze
51:06o delle capacità di attacco sviluppate da chi in qualche modo oggi organizza e interpreta
51:13la minaccia. Quindi facciamo dei report post-mortem, di solito, che riguardano i casi trattati,
51:20gli attacchi che abbiamo rilevato, gli interventi. Qua invece abbiamo anche una fotografia che
51:25un po' anticipa quel post-mortem, che è la minaccia in atto. Ed è molto interessante
51:31vedere come qualitativamente quella minaccia si stia attrezzando e stia evolvendo, in termini
51:36qualitativi. Ed è per la maggior parte, continua ad esserla una minaccia criminale, ancorché
51:41poi i piani con quella che è la dinamica della geopolitica internazionale che su questo
51:49settore si sta scontrando. Non è soltanto un'opinione, ormai è un fatto. Vedere in atto,
51:59ieri abbiamo avuto l'ennesimo report dell'altra realtà che è Telsi, di Tim, che riguarda
52:06un nuovo wiper, ieri l'ho letto con interesse, il fatto che su scenari di guerra esistano
52:11oramai dinamiche di cyberwarfare così concrete, attuali, verificabili, tangibili con mano,
52:18che mirano in qualche modo a contenere quella che è la superiorità tecnologica di una parte
52:25sull'altra in determinati settori, a rendere in qualche modo inoperabile l'enorme apporto
52:31della tecnologia che oggi ha in alcuni scenari. Poi arriveremo a parlare di quello che
52:36si sta muovendo a livello di macroeconomie, pensiamo a tutta la dinamica statunitense in
52:40cui un Presidente, l'uomo più potente del mondo, si è scontrato pubblicamente con l'uomo
52:45più ricco del mondo, cercando in qualche modo oggi di ritrovare una ricomposizione.
52:50Stiamo parlando veramente del dominio nel quale in qualche modo dovremmo misurarci e nel quale
52:55dobbiamo dire la nostra e possiamo dire la nostra. Possiamo dire la nostra come? Possiamo dire
53:01la nostra impegnando quelle che sono energie e capacità produttive incredibili che ha
53:07un Paese come il nostro. Continuiamo a produrre comunque soggetti che hanno una formazione di
53:13altissimo livello. Questo ci viene riconosciuto a livello internazionale. Le nostre eccellenze
53:19lavorano a livello internazionale. Dobbiamo in qualche modo custodirle o trattenerle in qualche
53:25modo all'interno di programmi che debbano traguardare con delle milestone ben precise
53:31quello che sarà l'intendimento da qui per il futuro. Di fronte abbiamo una sfida importante,
53:37l'abbiamo come forze di polizia, l'abbiamo come agenzie, ma parlare sempre in termini
53:42di reattività in qualche modo forse oggi è un po' riduttivo. Potremmo essere sempre più
53:48adeguati nel rispondere post mortem, oggi quello che ci viene chiesto è invece essere
53:54attori protagonisti dell'attività di prevenzione, nel saper leggere, nel saper costruire una sicurezza
54:01che in qualche modo dovrà e ci accompagnerà da qui per il futuro, sia in termini di sicurezza
54:07nazionale, sia in termini di ordine e sicurezza pubblica e forse questi due piani non potranno
54:13poi essere così tanto considerati in maniera disgiunta. Quindi dobbiamo farcene carico.
54:19Un modello nuovo c'è a livello istituzionale, la sensibilità istituzionale c'è, anche
54:24se poi abbiamo visto interessante quel dato che riguarda il numero di operatori impiegati
54:29nei settori che in qualche modo ancora ci dà dei termini di crescita importanti, per
54:35lo meno per raggiungere altri paesi che sono dimensionabili sulla nostra economia. Mi riferisco
54:40soprattutto alla Francia che ci sopravanza, è partita un po' prima. Bisogna avere la
54:45capacità di costruire quindi una nuova generazione di operatori, di operatori della sicurezza
54:53dal punto di vista delle istituzioni, ma che abbiano la capacità di dialogare con il
54:57mondo del privato. Questa è una sicurezza che non può essere demandata solamente allo
55:04Stato, ne siamo tutti consapevoli, ne sono tutti consapevoli a livello di organizzazioni
55:09internazionali. La partnership pubblico privato non è soltanto declinabile in termini di
55:14auspicio, deve essere realizzata, deve essere realizzata perché le risorse sono limitate
55:20e soprattutto il dominio che va presidiato è un dominio che non è presidiabile in termini
55:25di presenza fisica, ma è un dominio che va presidiato a tutti i livelli, a partire dall'interno
55:31e quindi a partire dall'interno delle amministrazioni, delle stesse aziende e quindi non può che vedere
55:35la collaborazione di questi soggetti. Questa collaborazione e questa partnership ovviamente
55:40va ulteriormente stimolata, ma già vi sono strumenti di importanza notevole, tavoli, punti
55:51di contatto. I stessi framework oggi parlano di una cooperazione benché forzata all'interno
55:57di dinamiche in qualche modo regolamentari, ma che in qualche modo debbono trovare maggior
56:03stimoli nella compartecipazione. Va costruita dal nostro punto di vista una nuova generazione
56:10anche di cittadini, a quello bisogna puntare. Cioè partire oggi dal basso cercando di far
56:17capire che il mondo in cui ci muoviamo è un mondo nuovo, va costruita anche sui ragazzi
56:23come posso dire, una nuova consapevolezza di quello che è il paradigma di una sicurezza.
56:28Sicurezza che riguarda i loro dati, la gestione dei propri account, dei propri device. Oggi purtroppo
56:33quello che vediamo è che tutto ciò che è possibile è in qualche modo illecito. In realtà
56:37non è così o ciò che è possibile fare in qualche modo è sicuro e non è così. E questo
56:43va insegnato ai ragazzi nel costruire una nuova generazione di cittadini e farci trovare
56:48pronti a quelle che saranno le sfide del domani. Le sfide del domani riguardano anche
56:53la capacità di operare in un contesto internazionale. E questo è l'ultimo concetto che ritengo
56:59doveroso esprimere. Ci muoviamo evidentemente in un paradigma che non può essere declinabile
57:06soltanto come Paese. Perché? Perché le minacce evidentemente partono da fuori e arrivano all'interno
57:13dei nostri confini. Non sono così facilmente confinabili. Le stesse nostre risorse, anche
57:20il nostro perimetro che dobbiamo presidiare non è tutto all'interno dei confini nazionali.
57:25Quindi dobbiamo in qualche modo internazionalizzare questa capacità. Capacità di fare polizia,
57:32quindi di fare sicurezza, sia in termini di prevenzione e di reazione. Capacità di fare
57:36resilienza, sia in termini nazionali che in termini estranazionali. Fare sistema con quelle
57:42che sono le istituzioni. Per farci trovare pronti alla nuova sfida che avremo da settembre
57:46quando verrà firmata la Convenzione ONU sul cybercrime. Da lì partirà, secondo me,
57:52un nuovo paradigma in cui tutti i Paesi avranno modo di trovare un nuovo terreno sul quale
57:57collaborare. E non è soltanto quindi un auspicio, ma è una realtà che avremo da settembre.
58:02Io vi ringrazio.
58:04Grazie, Ivano. Anche per la sintesi dobbiamo chiudere i lavori perché c'è un'altra iniziativa,
58:10ma ringrazio la presenza della Vicepresidente della Commissione di Attività Produttive,
58:13Onorevole Ilaria Capo, perché parlando di aziende e di privato, anche la Commissione
58:18è importante, la sua presenza è stata preziosa. La ringrazio, ringrazio tutti voi,
58:22complimenti ancora per questo grande lavoro. A presto.

Consigliato