Sei sulla pagina 1di 23

SE TTE M B RE | 2 0 1 9

E GUIDE
Se tra 15 anni ci sarà una
parola che avrà lo stesso THINK CYBER BE CYBER
dirompente impatto di oggi,
sarà “cybersecurity”. Quali
LA SECURITY NELL’ERA
sono i principali focus point
sui quali le aziende si devono
DELLA IV RIVOLUZIONE
concentrare?
È il tema di questa e-guide,
INDUSTRIALE
i cui contenuti derivano dal
Richmond Cyber Resilience
Forum che ha visto la • CYBERSECURITY: RISPONDERE ALLE SFIDE IN MODO
partecipazione di 86 tra PROATTIVO
CISO, CIO e responsabili
della security e 34 fornitori di • 5G, SICUREZZA E PROTEZIONE DEI DATI: COSA CAMBIA?
soluzioni e servizi di security.
Dopo lo scenario introduttivo • LE VULNERABILITÀ DELLE TECNICHE DI AI.
a cura di uno dei massimi
COSA POSSIAMO FARE?
esperti di security a livello
• LE DIVERSE SFACCETTATURE DELLA CYBERSECURITY
mondiale, ci focalizzeremo
su due temi di particolare
attualità e delicatezza: 5G e AI.

I N COL L A B OR A Z ION E CON


THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

1. CYBERSECURITY: RISPONDERE ALLE SFIDE


IN MODO PROATTIVO

“P rima di parlare del futuro, bisogna tor-


nare indietro di qualche anno, al 2004
per esempio, quando si usavano le cartine per
riflessione. CEO e co-fondatore della società di
servizi di sicurezza FortyTwo e CTO dell’In-
terdisciplinary Cyber Research Center della
studiare un percorso, quando si ascoltavano le Tel-Aviv University e già Ciso dei servizi di
audiocassette o si doveva abbassare il finestrino intelligence dell’IDF – Israeli Defense Forces,
dell’auto e bisognava parlare con una persona Barzilay dopo avere ricordato la poderosa evo-
per avere informazioni… una cosa da paura!”, luzione tecnologica che ci ha fatto entrare nella
le prime parole di Menny Barzilay, esperto in- 4° rivoluzione industriale, ma avere anche sot-
ternazionale di cybersecurity, danno subito la tolineato la caducità di qualsiasi innovazione
cifra del suo intervento: ironico, dissacrante, tecnologica, ha evidenziato come una parola
ma acuto e che, attraverso la battuta, induce la che continuerà ad essere centrale anche tra 15

Menny Barzilay, esperto internazionale di cybersecurity

| 2 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

anni c’è, ed è: cybersecurity. più che su quello che sta succedendo o è già
E questo perché le sfide sono molto maggiori di successo.
quelle del passato: “Il nostro problema è cercare Ma tutto ciò è estremamente complesso per-
di essere un passo avanti a quello che succede”, ché, ha ricordato: “C’è una grande asimmetria
ha specificato Barzilay, ricordando la necessità nel mondo della cybersecurity: è molto più fa-
di focalizzarsi su quello che sta per succedere cile essere hacker che essere un’azienda che si

CYBERCRIME: I CASI PIÙ ECLATANTI DEGLI ULTIMI ANNI


Menny Barzilay ha snocciolato una serie di casi, più o meno conosciuti, ciascuno dei quali esemplifica una tipologia
dei rischi che si vanno presentando a tutti livelli: di paese, di azienda e personali.

Il caso Sony: come si influenza la libertà di espressione è venuto in mente di chiamare un’azienda ‘Bersaglio’?”),
Il caso è abbastanza noto. Sony Picture nel 2014 sta re- azienda americana di distribuzione farmaceutica: negli
alizzando il film The interview basato su un’ipotetica e ultimi giorni dello shopping natalizio del 2013, Target ri-
ironica intervista al leader nordcoreano Kim Jong-Un. Il velò che gli hacker avevano trafugato fino a 70 milioni di
regime non apprezza e manda subito una lettera di pro- record riguardanti clienti-
testa, che rimane inascoltata, alla casa di produzione. In Si trattò della più nefasta operazione di hackeraggio di
poco tempo gli hacker del fantomatico gruppo Guardia- dati di consumatori finali mai avvenuta fino a quel mo-
ni della Pace violano il network di Sony Pictures diffon- mento.
dendo sul web alcuni film non ancora usciti al cinema, I clienti punirono l’azienda i cui affari ebbero una bat-
pubblicando le mail dei dipendenti e provocando danni tuta di arresto. Conseguenza? “Il CEO è stato licenziato,
per milioni di dollari. Sulla questione interviene anche il non il CIO o il CISO: la responsabilità della cybersecurity
presidente Obama, ma il film non esce comunque nelle si è chiaramente spostata dal lato tecnico al business”,
sale (non si trovano distributori) e The Interview verrà ha specificato Barzilay.
poi messo a disposizione da Google su YouTube Movies
e da Microsoft su Xbox Video. Le autorità nordcoreane Elezioni USA 2016: la manipolazione politica
hanno sempre sostenuto di essere estranee, ma certo è Il terzo caso è notissimo e riguarda la manipolazione
che nessuno ha più fatto film sul dittatore nordcoreano: dell’opinione pubblica da parte di Cambridge Analytica
“E questo significa limitare la nostra libertà di espressio-
tramite Facebook durante le ultime elezioni presiden-
ne”, ha sottolineato Barzilay. ziali americane, favorendo Donald Trump a discapito di
Hillary Clinton, e dimostra un rischio ancora maggiore
Il caso Target: cambia la responsabilità della security dei precedenti: la possibilità per un gruppo di hacker di
Il secondo caso portato dall’esperto di sicurezza riguar- cambiare il destino politico di un paese, ma anche i com-
da Target (sul cui nome Barzilay ironizza: “Ma come gli portamenti e i “desideri” di intere fasce di popolazione.

| 3 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

deve difendere (a un hacker basta riuscire una facilità pacchetti software per sferrare attacchi,
volta nel suo intento per vincere, un’azienda dove ci sono addirittura call center di supporto
deve proteggersi sempre); l’hacking costa poco o che possono essere utilizzati “a consumo” per
(nel darknet si trova di tutto al costo di pochi far parte della catena di attacco.
dollari) mentre la security costa molto”.
I 3 PROBLEMI CUI DOVREMO PORRE
IL MONDO CRIMINALE È UN’INDUSTRIA ATTENZIONE
CON UN SUO ECOSISTEMA “Come proteggerci? Possiamo rendere i nostri
Viviamo in un mondo dove il crimine informa- sistemi inattaccabili? Sappiamo bene che que-
tico è profondamente cambiato: “Stiamo par- sto è impossibile, dove c’è digitale c’è una pos-
lando di una vera e propria industria, con un sibile violazione”, ha quindi affermato l’esperto
ecosistema e una supply chain dove ognuno ha avviandosi alla conclusione: “Ma ci sono tante
un suo ruolo: c’è chi si specializza nel furto del- cose che dobbiamo conoscere e imparare in
le credenziali di accesso ai conti correnti (il cui un processo di attacco: come si concilia, e se si
costo nel darknet va da 1,5 a 3 dollari) e c’è chi concilia, con gli hacker? Come si comunica la
è specializzato nell’utilizzo di queste credenzia- notizia di un attacco? Quali sono le azioni da
li per hackerare il conto e trasferire denaro” e mettere in campo immediatamente?”.
ogni anello della catena ha suoi specialisti, con Ma soprattutto bisogna porre attenzione a 3
siti, sempre nel darknet, degni delle più famo- problematiche:
se corporation dove si acquistano con estrema ▶ la nostra privacy: “Non siamo poi così diver-

DISTRIBUZIONE DEGLI ATTACANTI 2014-2018 IN ITALIA. FONTE: CLUSIT 2019

CYBERCRIMEH ACKTIVISM ESPIONAGE INFO.WAR.

| 4 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

si: a un determinato input corrisponde un certo rarsi a questo futuro: “Se volete essere responsa-
numero, limitato, di output. Non è così difficile bili in tema di cybersecurity dovete sviluppare
prevedere come ci comporteremo, e manipolare una strategia di security multidimensionale:
il modo in cui ci comporteremo, se i nostri dati investire in prevenzione, rilevamento, risposta,
sono disponibili. Oggi pensiamo che tutto sia in cyber intelligence, in detection, ma la cosa
gratis e invece lo paghiamo con la nostra pri- importante è lavorare insieme. I criminali sono
vacy”, ha detto Barzilay: “Il privacy mining sarà molto bravi a collaborare, noi dobbiamo essere
un grande problema del futuro perché passia- più bravi di loro: dobbiamo scambiarci infor-
mo da un passato che è off a un futuro che è on. mazioni, conoscerci, creare una community,
Basandosi su tecniche comportamentali come momenti come questi che stiamo vivendo qui
l’anchoring [processo non conscio che porta il sono importanti, dobbiamo collaborare. E poi
nostro cervello a valutare le informazioni che incorporare la security in tutte le nuove attività
riceve basandosi sulla prima a cui si è trovato di e progetti fin dal primo giorno, la security by
fronte ndr] è possibile manipolare le opinioni”. design è fondamentale. Infine semplificate l’am-
▶ l’IoT: “Siamo in un bellissimo mondo iper- biente della security in modo che sia più facile
connesso dove gli oggetti fanno le cose al po- da gestire: è il percorso per aumentare il livello
sto nostro, ma attenzione: le soluzioni tradizio- di security”.
nali di security non funzionano con l’IoT. C’è
un compromesso tra usabilità e sicurezza, per
esempio perché si utilizzano i comandi voca-
li invece delle password, che inevitabilmente
comporta dei rischi”, ha sottolineato l’esperto
internazionale di security.
▶ le auto a guida autonoma: “Cambieranno
tantissimo il mondo, ma se i device che le fanno
funzionare vengono hackerati si possono verifi-
care situazioni molto pericolose: basta cambia-
re la destinazione e potreste essere rapiti oppure
prenderne il pieno controllo e chiedere un ri-
scatto immediato per impedire che vi schiantia-
te contro un albero, nuovi tipi di ransomware
insomma”.
Barzilay ha quindi concluso il suo intervento
con quello che ritiene il solo modo per prepa-

| 5 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

2. 5G, SICUREZZA E PROTEZIONE DEI DATI:


COSA CAMBIA?

V i è la necessità di definire un nuovo fra-


mework per la sicurezza con l’avvento del
5G? “Il potenziale di grandi volumi di dati da
anche il business dovrà farsene carico: “Oggi il
5G porta tutto a un nuovo livello e una forte at-
tenzione, da parte di tutti gli attori, deve essere
trasferire ad alta velocità su reti costantemente posta sul fatto che il modo in cui l’utente viene
connesse, in grado di comunicare con disposi- riconosciuto dalla rete sia estremamente solido
tivi personali genera molte preoccupazioni”, ha per garantire che la sua identità e i suoi dati non
risposto Nicola Vanin, Data Governance and vengano compromessi”.
Information Security Senior Manager in Tim
intervenendo al Richmond Cyber Resilience LA FIDUCIA (TRUST) DEGLI UTENTI
Forum, aggiungendo però subito: “Ma con il 5G È INDISPENSABILE…
non cambia il framework di riferimento della Il concetto di “trust” è fondamentale perché una
sicurezza per noi operatori, piuttosto si accen- tecnologia così pervasiva (e anche invasiva) sia
tua l’attenzione su aspetti cardine: preservare la accolta con successo dagli utenti: “Maggiore è
riservatezza dell’identità dell’utente (l’identità
permanente di un utente a cui viene consegnato
un servizio non può essere intercettata dal col-
legamento di accesso radio); garantire riserva-
tezza della posizione utente (la presenza o l’ar-
rivo di un utente in una determinata area non
possono essere determinati da intercettazioni
sul collegamento di accesso radio); assicurare
l’autenticazione dei dispositivi collegati alla rete
e la gestione delle chiavi di crittografia, fonda-
mentali per la sicurezza delle reti cellulari per-
ché forniscono autenticazione reciproca tra gli
utenti e la rete”.
Il vero cambiamento è che questo approccio
non potrà più essere applicato ai soli carrier,
ma dovrà traguardare tutte le organizzazioni e Nicola Vanin, Data Governance and Information Security Senior Manager in Tim

| 6 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

la fiducia che un utente ha in un servizio, più è ▶ Rapidità – “Uno dei fattori di successo più
probabile che la tecnologia abbia successo. Vi importanti nella sicurezza è la riduzione del
sono pochi ma importanti requisiti per garan- tempo di sosta, ovvero il periodo di tempo in
tire questo successo: adattabilità, integrazione, cui un hacker non viene individuato in caso di
automazione e rapidità”, ha detto Vanin spiegan- violazione della sicurezza di prima linea per
do con maggior dettaglio: accedere alla rete. Più a lungo rimangono in-
▶ Adattabilità – “ll primo requisito richiede che visibili, maggiori sono le possibilità di cacciare
la sicurezza 5G sia adattabile per rispondere alle intorno alla rete per ottenere dati preziosi che
tecniche sempre più sofisticate degli hacker. Gli possono rubare. Con adattabilità, analisi, ap-
hacker spesso modificano dinamicamente i loro prendimento automatico, orchestrazione e au-
attacchi in tempo reale o quasi reale, quindi le tomazione, il tempo di sosta di un hacker può
difese dei cloud service provider devono essere essere ridotto dell’80%”.
almeno altrettanto adattive per rispondere al-
meno altrettanto rapidamente”. …MA SI CONQUISTA CON UN APPROCCIO
▶ Integrazione – “Una piattaforma di sicurezza ZERO TRUST
informatica deve integrare tutti i diversi stru- Le aziende devono quindi ragionare in modo
menti e sistemi di sicurezza di cui dispone un nuovo, o meglio focalizzarsi con maggiore se-
CSP e che generano un numero enorme e una verità su questi temi, e devono realizzare quella
varietà di allarmi. Una singola vista centralizza- sicurezza by design nello sviluppo di soluzioni
ta per orchestrare l’intero ambiente di sicurezza, e prodotti di cui tanto si parla, ma che è molto
supportata dall’analisi dei dati per individuare le complessa da attuare. Vanin, in quello che può
vere minacce da falsi allarmi, ridurrà il tempo sembrare un gioco di parole, ha poi spiegato
necessario per rispondere e iniziare la lotta con- quali sono i focus point che le aziende dovreb-
tro un hacker”. bero avere per un approccio di questo tipo che,
▶ Automazione – “L’automazione è fondamen- in definitiva, è la strada maestra per conquistare
tale per aumentare la velocità di risposta e af- la fiducia degli utenti: “Per conquistare la mas-
frontare il crescente carico di lavoro dei team sima fiducia bisogna avere un approccio di fi-
di sicurezza. Oggi il 33% del tempo di risposta ducia zero”, facendo riferimento a un approccio
agli incidenti viene speso per i processi manua- ben definito dal termine ZeroTrust, coniato da
li. Non sorprende quindi che i processi manuali Forrester: “Quanto prima le organizzazioni co-
non possano essere scalati per far fronte all’au- minceranno a gestire le proprie infrastrutture
mento delle minacce che inevitabilmente ac- IT su base zero trust (dove la sicurezza è costru-
compagneranno la crescita del business 5G”. ita attorno ai dati e ogni dispositivo e richiesta

| 7 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

di accesso alla rete sono verificati, convalidati e generazione di reti cellulari definisce almeno
autenticati) meglio è. I principi di rete di fidu- un metodo di autenticazione. 4G, per esempio,
cia zero e la segmentazione distribuita offrono definisce EPS-AKA, 5G definisce tre metodi di
approcci collaudati che si tradurranno bene in autenticazione:
queste nuove reti”. ▶ 5G Authentication and Key Agreement (5G-
AKA) protocol;
5G, CARATTERISTICHE DI SICUREZZA NATIVE ▶ Extensible Authentication Protocol- Authen-
Veniamo ora alle caratteristiche strettamente tication and Key Agreement (EAP-AKA);
tecniche della sicurezza nel 5G. ▶ Extensible Authentication Protocol-Tran-
“L’Authentication and Key Agreement (AKA) – sport Layer Security (EAP-TLS).
spiega Vanin – costituisce la pietra angolare della Il 5G migliora l’autenticazione EPS-AKA 4G in
sicurezza delle comunicazioni mobili fornendo diverse aree, offre un framework di autentica-
l’autenticazione reciproca tra gli utenti e la rete, zione per supportare più casi d’uso e un’ulterio-
nonché la creazione di una chiave crittografica re separazione delle chiavi di autenticazione”,
necessaria per proteggere sia i messaggi di se- nella figura sono sintetizzate le principali carat-
gnalazione sia i dati dell’utente”. Pertanto, ogni teristiche native di security delle reti 5G.

LE PRINCIPALI CARATTERISTICHE NATIVE DI SECURITY DELLE RETI 5G

Nuovo Framework di autenticazione: autenticazione tra-


dizionale + autenticazione alternativa comune. per ogni
rete di accesso (fissa, mobile, WiFi ...)
Secondo livello di autenticazione: procedura standard
Privacy Nuovo Framework
per autenticare il dispositivo utente in una rete esterna di autenticazione
(rete aziendale o verticale)
Privacy: nuovi meccanismi per proteggere la user identity
Network Slicing
Network slicing: la tecnologia 5G introduce il completo Protezione dell’integrità
dei dati di Utente
isolamento tra i gruppi di utenti e tra le diverse organizza-
zioni (multi-tenancy)
Protezione dell’integrità dei dati di utente: integrità del Secondo livello Roaming
di autenticazione Security
User traffic garantito
Roaming: nuovi meccanismi di protezione delle chiamate e
trasmissioni di dati in scenari di roaming.

| 8 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

VECCHIE E NUOVE MINACCE PER IL 5G


Ma le reti 5G, di fatto, aprono la porta a nuove minacce? “Le minacce poste dal 5G sono principalmente riconducibili
alla sua abilitazione al modello massive machine type communications (mMTC) che sosterrà l’Internet of Things
(IoT), un aumento nell’uso delle tecnologie cloud e di virtualizzazione come la rete software defined networking e
la virtualizzazione delle funzioni di rete (Network functions virtualization NFV)”, ha affermato Nicola Vanin. In pra-
tica, laddove con il 4G per ogni chilometro quadrato venivano supportati fino a un massimo di 60.680 dispositivi,
con il 5G la densità di connessione potrà essere di 1 milione di dispositivi: “La sicurezza dell’IoT basato su 5G richiede
l’adozione di un approccio olistico, che tenga conto dell’intero ecosistema, inclusi produttori di dispositivi, opera-
tori mobili e fornitori di servizi. È più economico ottenere la sicurezza IoT 5G oggi che ancora non è implementata:
l’ammodernamento dopo l’implementazione del 5G costerà di più che farlo fin dall’inizio”.
Vediamo ora quali sono le potenziali minacce.
Minacce ai dispositivi dell’utente bile Subscriber Identity, IMEI e TIMSI) per indirizzare
“L’apparecchiatura dell’utente (che sia uno smartphone gli IMSI durante la procedura di collegamento iniziale
o un apparato IoT) è completamente o parzialmente sot- dell’apparecchiature utente alla rete. La tecnologia 5G e
to il controllo dell’utente stesso. Di particolare interesse gli standard affrontano le minacce conosciute a questo
per gli attaccanti sono le interfacce per lo scambio di livello in tutti i tipi di accesso, inclusi il RAN con licenza
informazioni tra componenti Evolved Packet Core (EPC). e il Wi-Fi senza licenza: ad esempio, 5G non trasmetterà
Queste interfacce sono ricche di traffico di segnalazione un IMSI non criptato”.
(informazioni di servizio ma anche dell’utente). Fino al
4G/LTE nessuna di queste interfacce aveva by default Minaccia Rogue Base Station
meccanismi di crittografia dati incorporati e questo con- Una delle minacce che affrontano le diverse reti mobili,
sente agli attaccanti di condurre diversi tipi di attacchi. tra cui potenzialmente 5G, è la minaccia Rogue Base Sta-
Come abbiamo spiegato prima, invece, il 5G definisce tion (RBS): “La RBS si maschera come una legittima sta-
ben 3 metodi di autenticazione nativa”. zione base per facilitare un attacco Man-in-The-Middle
(MiTM) tra l’attrezzatura utente mobile (UE) e la rete
Minacce alle reti radio di accesso mobile. La minaccia RBS esiste dalle reti GSM e ha conti-
Il fatto che il 5G supporterà molte reti di accesso diverse nuato a evolversi e persistere con l’evoluzione delle reti
tra cui 3G, 4G e Wi-Fi significa che il 5G eredita forse mobili. Le reti 5G introducono numerosi miglioramenti
tutte le sfide di sicurezza di tali reti di accesso? “Negli della sicurezza rispetto alle reti: in Italia sono installate
ultimi anni – ha spiegato Vanin – una vasta parte del- soluzioni di misurazione dell’ambiente radio, dispositivi
la letteratura ha rilevato numerosi problemi di sicurez- che segnalano anomalie nei dati, indicando la presenza
za e privacy nelle reti mobili 4G/LTE: la maggior parte di una stazione di base errata. Nonostante questi mi-
degli attacchi pubblicati al livello 4G RAN (Radio Access glioramenti, in alcuni paesi le reti 5G potrebbero ancora
Network) coinvolgono Radio Base Station (RBS) o IMSI essere un bersaglio per le minacce basate su RBS uti-
catcher (Sistema per la cattura Over-The-Air degli Mo- lizzando, ad esempio, i seguenti vettori di minacce: un

| 9 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

utente malintenzionato può sfruttare i requisiti di in- ▶ AUSF (Authentication Server Function) che memoriz-
terworking 5G / LTE per lanciare un attacco di downgra- za i dati per l’autenticazione di UE
de; una piccola cella 5G compromessa può creare una ▶ UDM (Unified Data Management) che memorizza i
minaccia RBS per reti e clienti 5G”, ha spiegato Vanin. dati di sottoscrizione UE.
“Questa modularizzazione delle funzionalità consente di
Potenziali interferenze nella privacy aumentare la flessibilità con la quale esse possono es-
I segnali 5G avranno un raggio più corto rispetto al 4G, sere composte per realizzare catene di servizio e gioca
pertanto è necessario un numero maggiore di antenne un ruolo importate in una delle caratteristiche distintive
per supportare questa tecnologia: “In tali casi, il traccia- delle reti 5G”.
mento di un utente diventa facile poiché i suoi dettagli
possono essere ottenuti con maggiore accuratezza e Minacce connesse network slicing, NFV e SDN
precisione a causa del numero aumentato e concentra- “Tra le funzionalità relative alla segmentazione della
to di antenne. Ogni volta che il dispositivo si connette a rete, molte hanno potenziali implicazioni sulla sicurezza,
un’antenna, la rete mobile sa che quel dispositivo è nel come la condivisione delle funzioni di rete e l’isolamento
raggio di portata di quell’antenna: mentre con le reti 4G, tra le diverse network slice. Le sezioni di rete sono una
il gestore di telefonia mobile potrebbe individuare la po- raccolta di più funzioni virtualizzate che offrono servizi
sizione entro una precisione di circa un 1 km, con il 5G ci end-to-end pensati per determinate funzionalità, come
si connetterà a un’antenna alla volta, la rete mobile sarà IoT e e-Multimedia Broadcast Multicast Service. Quando
in grado quindi di individuare la posizione in modo molto più slice di rete sono istanziate su una piattaforma har-
più accurato, fino a una definizione a livello di edificio”. dware comune, l’isolamento delle sezioni l’una dall’altra
è un problema. Questo aspetto è però conosciuto e può
Minacce alla rete 5G core essere affrontato dall’hypervisor della piattaforma di
“A causa della loro architettura, le reti 5G potrebbero es- virtualizzazione che ospita la slice della rete”.
sere vulnerabili agli attacchi IP comuni su Internet, inclu- Se da un lato, per supportare in modo efficiente i nuovi
si gli attacchi DDoS, quindi un gran numero di dispositivi livelli di prestazioni e flessibilità richiesti per le reti 5G
mobili infetti, controllati da server malevoli Command devono essere adottati nuovi paradigmi di rete, come
and Control, può lanciare attacchi su funzioni di rete Network functions virtualization e Software Defined
core 5G per degradare o rendere indisponibili servizi cri- Networking, dall’altro queste nuove tecniche portano
tici per utenti legittimi. Ma un elemento di novità nella anche nuove minacce: “Tuttavia – precisa Vanin – la loro
nuova architettura di rete è la separazione del controllo protezione è un’attività ben nota e sono prontamente
della mobilità da quello delle sessioni dati d’utente”. Le disponibili mezzi idonei, come l’utilizzo di funzionalità
principali funzioni di rete in 5G sono: di autenticazione, cifratura e controllo di integrità dei
▶ AMF (Access and Mobility Management) che fornisce pacchetti IPsec o Transport Layer Security (TLS) per
servizi di autenticazione, autorizzazione e gestione della proteggere la comunicazione legittima ed escludere le
mobilità UE. comunicazioni da terze parti malintenzionate”.

| 1 0 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

3. LE VULNERABILITÀ DELLE TECNICHE DI AI


COSA POSSIAMO FARE?

L e tecniche di intelligenza artificiale sono si-


cure? È stata questa la domanda chiave in-
torno alla quale è ruotato l’intervento di Battista
costruito apposta per ingannare l’algoritmo.
▶ Riconoscimento tridimensionale – In un al-
tro esempio viene riportato un esperimento su
Biggio, ricercatore presso il PRA Lab (Pattern un oggetto tridimensionale: una tartaruga rea-
Recognition and Application Lab) dell’Univer- lizzata in 3D che, nella versione standard, è stata
sità di Cagliari ed esperto in sicurezza degli al- correttamente riconosciuta come tartaruga, ma
goritmi di apprendimento automatico. La rispo- che, modificando il pattern di colori del cara-
sta immediata, purtroppo, è “no”, le tecniche di pace, viene riconosciuta come fucile sebbene
intelligenza artificiale possono essere hackerate, venga mostrata al sistema di identificazione da
in alcuni casi anche in modi molto semplici. diverse angolazioni.
▶ Speech to text – Quella della trascrizione di
COME HACKERARE GLI ALGORITMI DI AI audio è una delle attività dove gli algoritmi di
Alcuni degli esempi, basati su esperimenti intelligenza artificiale sono a un ottimo livel-
scientifici effettuati da vari ricercatori nel mon- lo di esecuzione, ma anche qui la possibilità di
do, presentati da Biggio sono fantasiosi, ma cer-
tamente efficaci.
▶ Automobili a guida autonoma – L’esperimen-
to effettuato da alcuni ricercatori dell’Universi-
tà di Berkeley dimostra come, ponendo alcuni
adesivi (non in modo casuale, ma secondo uno
schema ben preciso) su un segnale stradale di
stop, l’auto lo riconosce come un segnale di li-
mite di velocità.
▶ Riconoscimento facciale – Un altro esempio
viene da un gruppo di ricercatori che ha costru-
ito un particolare tipo di occhiali con il quale
la rete neurale è stata confusa al punto tale da
scambiare un uomo di 41 anni con la famosa at-
trice Milla Jovovich. Il “rumore” dell’occhiale è Battista Biggio, ricercatore presso il PRA Lab dell’Università di Cagliari

| 1 1 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

hackeraggio non è remota. Come nell’esempio mulato un attacco a una rete neurale per il rile-
mostrato dal professore, dove ci fa ascoltare una vamento di malware veicolati tramite eseguibili
frase senza alcuna interferenza e successiva- Windows: vengono aggiunti dei byte alla fine
mente con un’interferenza non percepita dall’o- del programma, che non verranno mai eseguiti,
recchio umano: nel primo caso la trascrizione è e questo consente di evadere l’algoritmo di rile-
perfetta (è esattamente quello che abbiamo sen- vamento perché l’algoritmo non sta imparando
tito) mentre nel secondo la trascrizione esprime il vero motivo per cui quel campione potrebbe
un concetto opposto. Anche in questo caso l’in- essere un malware, ma “apprende” correlazioni
terferenza viene costruita ad hoc per confondere spurie che non hanno significato e che non gli
l’algoritmo di machine learning. permetteranno di riconoscere il vero malware.
▶ Riconoscimento impronte digitali – È stato
dimostrato che è possibile costruire un’impronta COME FUNZIONANO GLI ATTACCHI
che può essere utilizzata per impersonare diversi AGLI ALGORITMI DI AI
utenti; in pratica il concetto di passpartout per “Per capire come agiscono questi attacchi – ha
le impronte digitali. Un’impronta vera lasciata precisato il professore - bisogna fare un passo
su un oggetto può essere ricostruita per essere indietro e capire come funzionano gli algoritmi
poi utilizzata laddove viene chiesto il riconosci- di machine learning: in pratica non è altro che
mento tramite impronta. “Al momento i sistemi ottimizzazione numerica su grandi moli di dati.
di riconoscimento dei falsi in questo campo non Data una collezione di dati, ciascuno con la sua
funzionano ancora bene (ci sono troppi falsi al- etichetta, l’obiettivo è costruire un algoritmo
larmi)”, ha spiegato Biggio. dove l’errore nella predizione dell’etichetta di
▶ Cybersecurity – Nell’esempio, realizzato dal questi dati sia piccolo. Questo si fa ottimizzan-
laboratorio dell’Università di Cagliari, viene si- do la funzione di figura 1”.
Modern AI is Numerical Optimization + Big Data

FIGURA 1 - FUNZIONE DI MINIMIZZAZIONE DEGLI ERRORI

Bookcase

Cat

Parrot

Dog min L (D;w)


w
The goal is to minimize the fraction
of classification errors

| 1 2 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

A questo punto vediamo come può essere in- per addestrarsi (agendo sulla derivata che indica
gannato l’algoritmo: prendendo l’esempio della quali sono i pixel che bisogna cambiare per mo-
fotografia di un pappagallo, vediamo che se a dificare la probabilità di classificazione) (figura
un’immagine correttamente classificata (figura 3) l’identificazione cambia completamente. In-
2) viene aggiunto un certo ”rumore” utilizzan- fatti, la nuova immagine viene classificata come
do lo stesso meccanismo che l’algoritmo utilizza libreria” (figura 4).

How Do These Attacks Works?


FIGURA 2 - IL PAPPAGALLO VIENE CORRETTAMENTE RICONOSCIUTO

Bookcase

Cat

Parrot

Dog

AI-powered attacks exploit the same underlying mechanism of learning, but aim to maximize
the probability of error on the inbut data: max L (D;w)
D
This optimization problem can also be solved through gradient descent
(Biggio et al., ICML 2012; Biggio et al., ECML 2013; Szegedy et al., ICLR 2014)

How Do These Attacks Works?

FIGURA 3 - SI INTRODUCE UNA MINIMA (MA ACCURATAMENTE CALCOLATA) VARIAZIONE

Bookcase

Cat

Parrot

Dog max L (D;w)


D

The gradient of the objective


allows us to compute an adversarial
perturbation…

How Do These Attacks Works?


FIGURA 4 - L’ALGORITMO SCAMBIA IL PAPPAGALLO PER UNA LIBRERIA

Bookcase

Cat

Parrot

Dog

…which is then added to the input


image to cause misclassification

| 1 3 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

Come Biggi ha spiegato, basta poco per ingan- dati devono essere indipendenti e identicamen-
nare gli algoritmi di machine learning, soprat- te distribuiti (IID data), appena ci spostiamo da
tutto nel riconoscimento delle immagini basta questa assunzione l’algoritmo non funziona.
una minima alterazione per depistare l’algorit- Quindi cosa possiamo fare?
mo. “La figura 5 rappresenta uno scenario di riferi-
mento classico dove abbiamo una sorgente di
PERCHÉ L’AI È VULNERABILE E COSA dati dove, se il classificatore basato sull’algorit-
POSSIAMO FARE mo di AI funziona, c’è un output affidabile solo
“Il motivo per cui il machine learning è vulnera- quando i dati appartengono alla stessa distribu-
bile a queste tipologie di attacco è perché queste zione, quindi sono rappresentativi di quelli uti-
violano l’assunzione di partenza di questi algo- lizzati per addestrare l’algoritmo. Appena ci si
ritmi: funzionano benissimo quando i dati che sposta da quei casi, quindi se il problema evolve
vengono classificati in fase operativa sono rap- nel tempo per esempio, l’algoritmo non funzio-
presentativi dei dati utilizzati in fase di addestra- na senza supervisione. Quello che si può fare per
mento (ma se, per esempio, ho addestrato un si- compensare questa situazione è un algoritmo
stema con gli oggetti in pieno giorno, il sistema che rilevi le anomalie, quindi costruire qualcosa
non riconosce gli stessi oggetti se è notte)”, ha che si accorga se i dati che stanno arrivando non
specificato Biggio. sono quelli su cui dovrebbe lavorare l’algoritmo.
È quella che, in termini matematici e statistici, si A questo punto deve intervenire un umano per
chiama assunzione di stazionarietà dove tutti i riconoscere il nuovo dato ed etichettarlo”.

FIGURA 5 - SCENARIO DI CLASSIFICAZIONE CON ALGORITMI AI


What Can We Do,Then?

Output

Data
AI/ML Classifier

Anomaly Detector (IID)

Human in the Loop,


giving feedback on
explainable decisions

| 1 4 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

Ecco quindi che diventa essenziale che questi Sistemi che possano essere utilizzati in applica-
classificatori siano interpretabili perché l’uomo zioni critiche per la sicurezza (per esempio auto
deve capire come sta lavorando l’algoritmo per a guida autonoma, monitoraggio / controllo di
poter intervenire. centrali nucleari ...): sapere quando fidarsi del-
“Adesso c’è un grande investimento nell’AI safe- le decisioni automatizzate in questi contesti è
ty [nel senso di protezione da rischi e incidenti estremamente importante”.
fortuiti che possono pregiudicare l’incolumità o Per rafforzare quanto detto, Biggio presen-
la salute, che si affianca a quello dell’AI security, ta un ultimo esempio: “L’husky raffigurato nel
legata a minacce e attacchi deliberati da cyber- lato sinistro della figura 6 è stato definito ‘lupo’
criminali ndr]): oggi parliamo infatti di Trust- dall’algoritmo. Analizzando i pixel che hanno
worthly AI, ossia intelligenza artificiale di cui ci determinato la scelta si è visto che sono quelli
possiamo fidare. L’obiettivo è costruire algoritmi raffigurati nella parte di destra della figura, os-
che siano il più possibile robusti nei confronti sia la neve. Perché? Verificando le immagini uti-
delle perturbazioni che abbiamo visto e che si- lizzate per addestrare l’algoritmo si è visto che i
ano interpretabili per essere interfacciabili con lupi erano sempre classificati in immagini con
l’uomo. Quindi impariamo come rompere l’ap- sfondo innevato. La vera sfida è – ha concluso il
prendimento automatico e l’intelligenza artifi- ricercatore – è costruire algoritmi che siano in
ciale non perché sia divertente, ma per capire i grado di dire: questo campione non lo so classi-
limiti di queste tecnologie e per essere in gra- ficare, rimandando l’immagine a un esperto che
do di progettare algoritmi e sistemi più robusti. classifichi l’immagine non identificata”.

FIGURA 6 - L’IMPORTANZA DI FORNIRE DATI ETEROGENEI NELLA FASE DI APPRENDIMENTO

Per riconoscere un lupo all’algoritmo sono state


sottoposte sempre immagini con sfondi inneva-
ti; di conseguenza l’algoritmo riconosce come
lupo animali simili che si trovano in ambienti con
neve

| 1 5 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

4. LE DIVERSE SFACCETTATURE
DELLA CYBERSECURITY

L e tante sfaccettature della sicurezza sono sta-


te affrontate da differenti punti di vista: dal-
le implicazioni psicologiche al delicato tema del
LA SECURITY COME LEVA ABILITANTE
Alessandro Manfredini, Chief Security Officer di
A2A Group
Whistleblowing, al ruolo del CIO e alla figura Le minacce in continua evoluzione e che con-
del CISO, fino agli aspetti normativi e il raccon- tinuano a manifestarsi sempre maggiormente
to di alcune esperienze dirette degli utenti. in modalità “ibrida”, stanno mettendo a dura
Riportiamo qui di seguito una piccola selezio- prova il processo di naturale evoluzione digitale
ne dei workshop che si sono svolti nei giorni del che stiamo vivendo. In tale quadro è richiesto ai
Richmond Cyber Resilience Forum. I parteci- CIO, che sono sempre di più visti come Innova-
panti hanno poi avuto la possibilità di approfon- tion & Digital disruption Manager, di fronteg-
dire i temi trattati nei momenti di networking o giare questi rischi in modo altrettanto innova-
in incontri one-to-one. tivo: la security olistica governata dal CSO può
rispondere a questa esigenza. La security by
default deve diventare parte integrante del pro-
cesso di digitalizzazione delle aziende e la cyber
security deve essere gestita con particolare fo-
cus dal professionista della security aziendale in
modo da garantire la continuità dell’operatività
aziendale. Quindi, quale modello di gestione dei
rischi cyber si deve adottare in una moderna or-
ganizzazione?

WHISTLEBLOWING, QUANDO LA COMPLIANCE


INCONTRA LA CYBERSECURITY
Fabio Pietrosanti, Presidente di Hermes Center for
Transparency and Digital Human Rights
La 179/2017, GDPR, IDD2 per assicurativo,
testo bancario, società controllate pubbliche
hanno visto l’obbligatorietà di dotarsi di siste-

| 1 6 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

mi informatici di Whistleblowing, al servizio di quelle delle nostre imprese o della Pubblica Am-
Internal Audit e Organismi di Vigilanza, per il ministrazione, assumono un immenso valore:
rilevamento e prevenzione di condotte illecite, esse vanno quindi tutelate contro chi cerca di
corruzione e frodi. Materiale legale, “da avvo- sottrarle, abusarne o sfruttarle a nostro danno.
cati”, ma che oggi richiede grande attenzione da E i tradizionali approcci non sono oramai suf-
parte di CISO e CSO per supportare i colleghi ficienti contro una minaccia, quella ciberneti-
della prima linea dell’Internal Audit, vista la ri- ca, che cresce sempre più rapidamente in qua-
levanza strategica aziendale e la scarsa compe- lità ed intensità, ed è stabilmente caratterizzata
tenza informatica. Quali requisiti di sicurezza dalla presenza di attori estremamente motivati,
deve avere un sistema informativo di Whistle- tecnicamente assai preparati, e dotati inoltre di
blowing? Quali i più comuni errori di sicurezza ingenti mezzi, quali la criminalità organizzata
delle informazioni? In quale modo implemen- internazionale e addirittura gli stessi Governi.
tare in modo “furbo” l’anonimato digitale senza La riflessione che verrà condotta verterà dunque
impattare sulla cybersecurity aziendale? sulla comprensione dei nuovi scenari di rischio
cibernetico e sull’esame dei possibili approcci
IL VALORE DELLE INFORMAZIONI multidisciplinari per la sua mitigazione.
NELLA SOCIETÀ POSTINDUSTRIALE
Corrado Giustozzi, Docente e divulgatore sui temi
della cybersecurity
Si dice che l’informazione sia il petrolio del terzo
millennio e questo non è solo un trito luogo co-
mune, ma una profonda realtà, anche se spesso
non percepita nella sua completa valenza. La so-
cietà nella quale viviamo, infatti, è realmente la
società dell’informazione: non solo fa dell’infor-
mazione la sua principale risorsa, ma soprattut-
to attribuisce un elevatissimo valore economico
a quelle attività che riguardano o comportano
la capacità di elaborare e trasformare informa-
zioni, in forte contrasto col passato più o meno
recente nel quale invece il valore era localizzato
laddove vi era capacità di trasformazione delle
materie prime. Nell’attuale era postindustriale
le informazioni, tanto quelle personali quanto

| 1 7 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

IL RISCHIO CYBER NELL’AMBITO comportamenti e poi su processi e infrastruttu-


DELL’ENTERPRISE RISK MANAGEMENT re. Fondamentale è il ruolo degli organi di con-
Alessandro De Felice, Chief Risk Officer di trollo aziendali a cui deve essere riportata una
Prysmian S.p.A. & Presidente di ANRA chiara e misurabile rappresentazione dei rischi,
Lo scopo di questo workshop è stato quello di delle azioni di mitigazione e dei vantaggi di un
cogliere l’occasione per una più ampia riflessio- approccio integrato.
ne sul livello di Governance, Risk e Compliance
applicato in azienda. È importante comprendere LE ESPERIENZE DIRETTE
il rischio nel modo più ampio possibile diffon- Cyber attack: come reagire
dendo una cultura a tutto il personale perché le Marco Caciotti, Senior IT Director – EMEA di
minacce cyber non riguardano solo la funzione Multi-Color
IT, ma l’intera struttura aziendale. È necessario Un giorno l’azienda riceve una telefonata dal-
che a tutti i livelli si comprendano i rischi po- l’FBI: “I vostri sistemi informatici sono stati
tenziali, si capisca come evitarli e cosa fare se violati”. In questo intervento viene raccontata la
si concretizzano creando così un ambiente “in- storia di come Multi Color ha reagito a un cyber
trinsecamente sicuro” che si basa anzitutto sui attack che aveva infettato i sistemi informativi
su scala globale. Le misure preventive sono es-
senziali, ma è importante farsi trovare pronti
“quando accadrà”.

La cybersecurity nel modello di Industria 4.0


Ivan Basso, CIO di Fluid-o-Tech Srl
Industria 4.0 è una profonda iniezione di tecno-
logia in stabilimento, una grande opportunità
per generare efficienza di processo e accelerare il
decision making, ma anche un rilevante aumen-
to della superficie d’attacco in ambito Cyberse-
curity. Come si approccia questa nuova sfida?

IL FATTORE UMANO NELLA CYBERSECURITY


Isabella Corradini, Presidente di Centro Ricerche
Themis
Dall’analisi dei vari rapporti nazionali e inter-
nazionali sul tema della sicurezza informatica,

| 1 8 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

emerge la necessità di considerare il fattore uma- PSICOLOGIA: AFFRONTARE UN’EMERGENZA


no all’interno delle strategie di cybersecurity. Kristel Campaert, Fondatrice di Filbalance
Phishing, spear phishing, social engineering, ad Il processo rapido e pervasivo della digitalizza-
esempio, continuano a costituire una seria mi- zione aumenta in modo vertiginoso la respon-
naccia per le aziende, senza contare il potenzia- sabilità di chi si occupa dei dati e della loro
mento di tali minacce dovuto alla crescita delle sicurezza. Un minimo difetto nel sistema è facil-
applicazioni dell’Intelligenza Artificiale. Nono- mente una minaccia di stato di emergenza per
stante ci sia la “consapevolezza” che il fattore tutti. La resilienza, capacità di tornare al regola-
umano è determinante nelle strategie di cyber re funzionamento dopo un momento di crisi, è
security, che il problema c’è e che va affronta- una competenza indispensabile in questo ruolo.
to, manca però la “consapevolezza” di come af- Quali emozioni sono tipiche di una situazione
frontarlo. Cosa significa tener conto del fattore di emergenza? Perché? Cosa significa resilienza?
umano? La formazione può essere considerata Cosa posso fare per gestire le mie emozioni in un
sufficiente? Nell’attuale situazione che vede au- momento di crisi? Nel workshop sono stati illu-
mentare le problematiche di cybersecurity con strati i meccanismi psicologici dell’emergenza e
scarsi risultati nella loro prevenzione e gestione, alcune strategie utili per rafforzare la propria re-
diventa fondamentale stimolare un “pensiero silienza. I partecipanti hanno avuto la possibilità
critico” per rinnovare gli approcci alla sicurezza, di fare esperienza di alcune tecniche utili per la
anche all’interno delle organizzazioni. gestione delle emozioni tipiche dell’emergenza.

| 1 9 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

RICHMOND ITALIA: HUMAN 2 HUMAN EVENTS, L’IMPORTANZA DELLA RELAZIONE

“Il nostro lavoro consiste nell’organizzazione di eventi


di business matching tra domanda ed offerta [Richmond
Italia organizza eventi in 14 mercati differenti ndr], dove
i veri protagonisti sono le persone, uomini e donne d’a-
zienda, che all’evento seguono un percorso personaliz-
zato di conferenze, networking e incontri di business.
Questo è reso possibile dal nostro software proprieta-
rio, che consente di incrociare le esigenze ma- nifestate
dai partecipanti, delegates (ossia buyer di mercato) con
le soluzioni e i servizi offerti da potenziali fornitori”, ha
spiegato l’Amministratore unico dell’azienda, Claudio
Honegger.
La realizzazione del Richmond Cyber Resilience Forum
ha alle spalle un anno di preparazione durante il quale
Richmond Italia definisce i temi da approfondire, in col-
laborazione con gli stessi partecipanti.
Dal titolo esplicativo Think Cyber, Act Cyber, Be Cyber.,
anche in questa edizione del Forum il programma confe-
renze era suddiviso concettualmente in 3 parti:
▶ il keynote di apertura, tenuta dall’istrionico Menny
Barzilay, esperto internazionale di cybersecurity;
▶ workshop “tecnici”;
▶ workshop dedicati ai risvolti psicologici e sociologici
del cybercrime e delle attività di cybersecurity.
Questo format, che prevede diverse sessioni di confe-
renze e in contemporanea i business meeting tra clien-
ti e fornitori, è lo stesso in tutti gli eventi Richmond:
“Definire i nostri eventi solo come B2B è semplicistico,
preferiamo considerarli Human2Human per la particola-
re attenzione dedicata alle persone, ai manager, prima
ancora che alle aziende. Per questo motivo le nostre
conferenze tecniche sono solo una parte del program-
ma, l’altra è dedicata allo sviluppo delle cosiddette ‘soft

Claudio Honegger, Amministratore unico di Richmond Italia

| 2 0 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

skills’ attraverso incontri con coach, psicologi, sociologi, percorsi creativi, i ragazzi “imparano il mestiere della vita
che aiutano a sviluppare le competenze manageriali dei e l’arte del fare” e per Richmond Italia realizzano Reach:
partecipanti”. “Un magazine che vuole dare voce ai manager sotto il
Un approccio “umano” che si concretizza anche nella col- profilo personale con le tante sfaccettature che questo
laborazione di Richmond Italia con B.Live, un progetto può significare. Per noi – ha ribadito Honegger – quel
sviluppato con la Fondazione Near Onlus, che aggrega che conta sono le persone e tutto quello che ciascuno di
ragazzi affetti da gravi patologie croniche provenienti da loro ha da trasmettere…che sia, come avviene su Reach,
diversi istituti ospedalieri del territorio, svolgendo attivi- un racconto di viaggio, una ricetta del cuore, delle parole
tà e laboratori dedicati. chiave per vivere meglio, un sogno o un progetto impor-
Attraverso visite in aziende, incontri con imprenditori e tante”.

| 2 1 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE

Network Digital360 è il più grande network in Italia di testate e portali B2b dedicati ai temi della Trasformazione
Digitale e dell’Innovazione Imprenditoriale. Ha la missione di diffondere la cultura digitale e imprenditoriale
nelle imprese e pubbliche amministrazioni italiane e di fornire a tutti i decisori che devono valutare investimenti
tecnologici informazioni aggiornate e approfondite. I portali del Network sono oltre 50, tra cui: AgendaDigitale.
eu, AI4Business, BigData4Innovation, Blockchain4Innovation, CorCom, Cybersecurity360, Digital4Executive,
Digital4Trade, EconomyUP, Internet4Things, PagamentiDigitali, StartupBusiness, ZeroUno. Il Network è
parte integrante di Digital360HUB, il polo di Demand Generation di Digital360 Group, che mette a disposizione
delle tech company un’ampia gamma di servizi di comunicazione, storytelling, pr, content marketing, marketing
automation, inbound marketing, lead generation, eventi e webinar.

VIA COPERNICO, 38 TEL. 02 92852785


20125 - MILANO MAIL: MARKETING@DIGITAL4.BIZ
E GUIDE

REA L I ZZA T O DA:

©ICT & STRATEGY INFO@DIGITAL4.BIZ

WWW.NETWORKDIGITAL360.IT