Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
E GUIDE
Se tra 15 anni ci sarà una
parola che avrà lo stesso THINK CYBER BE CYBER
dirompente impatto di oggi,
sarà “cybersecurity”. Quali
LA SECURITY NELL’ERA
sono i principali focus point
sui quali le aziende si devono
DELLA IV RIVOLUZIONE
concentrare?
È il tema di questa e-guide,
INDUSTRIALE
i cui contenuti derivano dal
Richmond Cyber Resilience
Forum che ha visto la • CYBERSECURITY: RISPONDERE ALLE SFIDE IN MODO
partecipazione di 86 tra PROATTIVO
CISO, CIO e responsabili
della security e 34 fornitori di • 5G, SICUREZZA E PROTEZIONE DEI DATI: COSA CAMBIA?
soluzioni e servizi di security.
Dopo lo scenario introduttivo • LE VULNERABILITÀ DELLE TECNICHE DI AI.
a cura di uno dei massimi
COSA POSSIAMO FARE?
esperti di security a livello
• LE DIVERSE SFACCETTATURE DELLA CYBERSECURITY
mondiale, ci focalizzeremo
su due temi di particolare
attualità e delicatezza: 5G e AI.
| 2 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
anni c’è, ed è: cybersecurity. più che su quello che sta succedendo o è già
E questo perché le sfide sono molto maggiori di successo.
quelle del passato: “Il nostro problema è cercare Ma tutto ciò è estremamente complesso per-
di essere un passo avanti a quello che succede”, ché, ha ricordato: “C’è una grande asimmetria
ha specificato Barzilay, ricordando la necessità nel mondo della cybersecurity: è molto più fa-
di focalizzarsi su quello che sta per succedere cile essere hacker che essere un’azienda che si
Il caso Sony: come si influenza la libertà di espressione è venuto in mente di chiamare un’azienda ‘Bersaglio’?”),
Il caso è abbastanza noto. Sony Picture nel 2014 sta re- azienda americana di distribuzione farmaceutica: negli
alizzando il film The interview basato su un’ipotetica e ultimi giorni dello shopping natalizio del 2013, Target ri-
ironica intervista al leader nordcoreano Kim Jong-Un. Il velò che gli hacker avevano trafugato fino a 70 milioni di
regime non apprezza e manda subito una lettera di pro- record riguardanti clienti-
testa, che rimane inascoltata, alla casa di produzione. In Si trattò della più nefasta operazione di hackeraggio di
poco tempo gli hacker del fantomatico gruppo Guardia- dati di consumatori finali mai avvenuta fino a quel mo-
ni della Pace violano il network di Sony Pictures diffon- mento.
dendo sul web alcuni film non ancora usciti al cinema, I clienti punirono l’azienda i cui affari ebbero una bat-
pubblicando le mail dei dipendenti e provocando danni tuta di arresto. Conseguenza? “Il CEO è stato licenziato,
per milioni di dollari. Sulla questione interviene anche il non il CIO o il CISO: la responsabilità della cybersecurity
presidente Obama, ma il film non esce comunque nelle si è chiaramente spostata dal lato tecnico al business”,
sale (non si trovano distributori) e The Interview verrà ha specificato Barzilay.
poi messo a disposizione da Google su YouTube Movies
e da Microsoft su Xbox Video. Le autorità nordcoreane Elezioni USA 2016: la manipolazione politica
hanno sempre sostenuto di essere estranee, ma certo è Il terzo caso è notissimo e riguarda la manipolazione
che nessuno ha più fatto film sul dittatore nordcoreano: dell’opinione pubblica da parte di Cambridge Analytica
“E questo significa limitare la nostra libertà di espressio-
tramite Facebook durante le ultime elezioni presiden-
ne”, ha sottolineato Barzilay. ziali americane, favorendo Donald Trump a discapito di
Hillary Clinton, e dimostra un rischio ancora maggiore
Il caso Target: cambia la responsabilità della security dei precedenti: la possibilità per un gruppo di hacker di
Il secondo caso portato dall’esperto di sicurezza riguar- cambiare il destino politico di un paese, ma anche i com-
da Target (sul cui nome Barzilay ironizza: “Ma come gli portamenti e i “desideri” di intere fasce di popolazione.
| 3 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
deve difendere (a un hacker basta riuscire una facilità pacchetti software per sferrare attacchi,
volta nel suo intento per vincere, un’azienda dove ci sono addirittura call center di supporto
deve proteggersi sempre); l’hacking costa poco o che possono essere utilizzati “a consumo” per
(nel darknet si trova di tutto al costo di pochi far parte della catena di attacco.
dollari) mentre la security costa molto”.
I 3 PROBLEMI CUI DOVREMO PORRE
IL MONDO CRIMINALE È UN’INDUSTRIA ATTENZIONE
CON UN SUO ECOSISTEMA “Come proteggerci? Possiamo rendere i nostri
Viviamo in un mondo dove il crimine informa- sistemi inattaccabili? Sappiamo bene che que-
tico è profondamente cambiato: “Stiamo par- sto è impossibile, dove c’è digitale c’è una pos-
lando di una vera e propria industria, con un sibile violazione”, ha quindi affermato l’esperto
ecosistema e una supply chain dove ognuno ha avviandosi alla conclusione: “Ma ci sono tante
un suo ruolo: c’è chi si specializza nel furto del- cose che dobbiamo conoscere e imparare in
le credenziali di accesso ai conti correnti (il cui un processo di attacco: come si concilia, e se si
costo nel darknet va da 1,5 a 3 dollari) e c’è chi concilia, con gli hacker? Come si comunica la
è specializzato nell’utilizzo di queste credenzia- notizia di un attacco? Quali sono le azioni da
li per hackerare il conto e trasferire denaro” e mettere in campo immediatamente?”.
ogni anello della catena ha suoi specialisti, con Ma soprattutto bisogna porre attenzione a 3
siti, sempre nel darknet, degni delle più famo- problematiche:
se corporation dove si acquistano con estrema ▶ la nostra privacy: “Non siamo poi così diver-
| 4 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
si: a un determinato input corrisponde un certo rarsi a questo futuro: “Se volete essere responsa-
numero, limitato, di output. Non è così difficile bili in tema di cybersecurity dovete sviluppare
prevedere come ci comporteremo, e manipolare una strategia di security multidimensionale:
il modo in cui ci comporteremo, se i nostri dati investire in prevenzione, rilevamento, risposta,
sono disponibili. Oggi pensiamo che tutto sia in cyber intelligence, in detection, ma la cosa
gratis e invece lo paghiamo con la nostra pri- importante è lavorare insieme. I criminali sono
vacy”, ha detto Barzilay: “Il privacy mining sarà molto bravi a collaborare, noi dobbiamo essere
un grande problema del futuro perché passia- più bravi di loro: dobbiamo scambiarci infor-
mo da un passato che è off a un futuro che è on. mazioni, conoscerci, creare una community,
Basandosi su tecniche comportamentali come momenti come questi che stiamo vivendo qui
l’anchoring [processo non conscio che porta il sono importanti, dobbiamo collaborare. E poi
nostro cervello a valutare le informazioni che incorporare la security in tutte le nuove attività
riceve basandosi sulla prima a cui si è trovato di e progetti fin dal primo giorno, la security by
fronte ndr] è possibile manipolare le opinioni”. design è fondamentale. Infine semplificate l’am-
▶ l’IoT: “Siamo in un bellissimo mondo iper- biente della security in modo che sia più facile
connesso dove gli oggetti fanno le cose al po- da gestire: è il percorso per aumentare il livello
sto nostro, ma attenzione: le soluzioni tradizio- di security”.
nali di security non funzionano con l’IoT. C’è
un compromesso tra usabilità e sicurezza, per
esempio perché si utilizzano i comandi voca-
li invece delle password, che inevitabilmente
comporta dei rischi”, ha sottolineato l’esperto
internazionale di security.
▶ le auto a guida autonoma: “Cambieranno
tantissimo il mondo, ma se i device che le fanno
funzionare vengono hackerati si possono verifi-
care situazioni molto pericolose: basta cambia-
re la destinazione e potreste essere rapiti oppure
prenderne il pieno controllo e chiedere un ri-
scatto immediato per impedire che vi schiantia-
te contro un albero, nuovi tipi di ransomware
insomma”.
Barzilay ha quindi concluso il suo intervento
con quello che ritiene il solo modo per prepa-
| 5 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
| 6 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
la fiducia che un utente ha in un servizio, più è ▶ Rapidità – “Uno dei fattori di successo più
probabile che la tecnologia abbia successo. Vi importanti nella sicurezza è la riduzione del
sono pochi ma importanti requisiti per garan- tempo di sosta, ovvero il periodo di tempo in
tire questo successo: adattabilità, integrazione, cui un hacker non viene individuato in caso di
automazione e rapidità”, ha detto Vanin spiegan- violazione della sicurezza di prima linea per
do con maggior dettaglio: accedere alla rete. Più a lungo rimangono in-
▶ Adattabilità – “ll primo requisito richiede che visibili, maggiori sono le possibilità di cacciare
la sicurezza 5G sia adattabile per rispondere alle intorno alla rete per ottenere dati preziosi che
tecniche sempre più sofisticate degli hacker. Gli possono rubare. Con adattabilità, analisi, ap-
hacker spesso modificano dinamicamente i loro prendimento automatico, orchestrazione e au-
attacchi in tempo reale o quasi reale, quindi le tomazione, il tempo di sosta di un hacker può
difese dei cloud service provider devono essere essere ridotto dell’80%”.
almeno altrettanto adattive per rispondere al-
meno altrettanto rapidamente”. …MA SI CONQUISTA CON UN APPROCCIO
▶ Integrazione – “Una piattaforma di sicurezza ZERO TRUST
informatica deve integrare tutti i diversi stru- Le aziende devono quindi ragionare in modo
menti e sistemi di sicurezza di cui dispone un nuovo, o meglio focalizzarsi con maggiore se-
CSP e che generano un numero enorme e una verità su questi temi, e devono realizzare quella
varietà di allarmi. Una singola vista centralizza- sicurezza by design nello sviluppo di soluzioni
ta per orchestrare l’intero ambiente di sicurezza, e prodotti di cui tanto si parla, ma che è molto
supportata dall’analisi dei dati per individuare le complessa da attuare. Vanin, in quello che può
vere minacce da falsi allarmi, ridurrà il tempo sembrare un gioco di parole, ha poi spiegato
necessario per rispondere e iniziare la lotta con- quali sono i focus point che le aziende dovreb-
tro un hacker”. bero avere per un approccio di questo tipo che,
▶ Automazione – “L’automazione è fondamen- in definitiva, è la strada maestra per conquistare
tale per aumentare la velocità di risposta e af- la fiducia degli utenti: “Per conquistare la mas-
frontare il crescente carico di lavoro dei team sima fiducia bisogna avere un approccio di fi-
di sicurezza. Oggi il 33% del tempo di risposta ducia zero”, facendo riferimento a un approccio
agli incidenti viene speso per i processi manua- ben definito dal termine ZeroTrust, coniato da
li. Non sorprende quindi che i processi manuali Forrester: “Quanto prima le organizzazioni co-
non possano essere scalati per far fronte all’au- minceranno a gestire le proprie infrastrutture
mento delle minacce che inevitabilmente ac- IT su base zero trust (dove la sicurezza è costru-
compagneranno la crescita del business 5G”. ita attorno ai dati e ogni dispositivo e richiesta
| 7 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
di accesso alla rete sono verificati, convalidati e generazione di reti cellulari definisce almeno
autenticati) meglio è. I principi di rete di fidu- un metodo di autenticazione. 4G, per esempio,
cia zero e la segmentazione distribuita offrono definisce EPS-AKA, 5G definisce tre metodi di
approcci collaudati che si tradurranno bene in autenticazione:
queste nuove reti”. ▶ 5G Authentication and Key Agreement (5G-
AKA) protocol;
5G, CARATTERISTICHE DI SICUREZZA NATIVE ▶ Extensible Authentication Protocol- Authen-
Veniamo ora alle caratteristiche strettamente tication and Key Agreement (EAP-AKA);
tecniche della sicurezza nel 5G. ▶ Extensible Authentication Protocol-Tran-
“L’Authentication and Key Agreement (AKA) – sport Layer Security (EAP-TLS).
spiega Vanin – costituisce la pietra angolare della Il 5G migliora l’autenticazione EPS-AKA 4G in
sicurezza delle comunicazioni mobili fornendo diverse aree, offre un framework di autentica-
l’autenticazione reciproca tra gli utenti e la rete, zione per supportare più casi d’uso e un’ulterio-
nonché la creazione di una chiave crittografica re separazione delle chiavi di autenticazione”,
necessaria per proteggere sia i messaggi di se- nella figura sono sintetizzate le principali carat-
gnalazione sia i dati dell’utente”. Pertanto, ogni teristiche native di security delle reti 5G.
| 8 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
| 9 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
utente malintenzionato può sfruttare i requisiti di in- ▶ AUSF (Authentication Server Function) che memoriz-
terworking 5G / LTE per lanciare un attacco di downgra- za i dati per l’autenticazione di UE
de; una piccola cella 5G compromessa può creare una ▶ UDM (Unified Data Management) che memorizza i
minaccia RBS per reti e clienti 5G”, ha spiegato Vanin. dati di sottoscrizione UE.
“Questa modularizzazione delle funzionalità consente di
Potenziali interferenze nella privacy aumentare la flessibilità con la quale esse possono es-
I segnali 5G avranno un raggio più corto rispetto al 4G, sere composte per realizzare catene di servizio e gioca
pertanto è necessario un numero maggiore di antenne un ruolo importate in una delle caratteristiche distintive
per supportare questa tecnologia: “In tali casi, il traccia- delle reti 5G”.
mento di un utente diventa facile poiché i suoi dettagli
possono essere ottenuti con maggiore accuratezza e Minacce connesse network slicing, NFV e SDN
precisione a causa del numero aumentato e concentra- “Tra le funzionalità relative alla segmentazione della
to di antenne. Ogni volta che il dispositivo si connette a rete, molte hanno potenziali implicazioni sulla sicurezza,
un’antenna, la rete mobile sa che quel dispositivo è nel come la condivisione delle funzioni di rete e l’isolamento
raggio di portata di quell’antenna: mentre con le reti 4G, tra le diverse network slice. Le sezioni di rete sono una
il gestore di telefonia mobile potrebbe individuare la po- raccolta di più funzioni virtualizzate che offrono servizi
sizione entro una precisione di circa un 1 km, con il 5G ci end-to-end pensati per determinate funzionalità, come
si connetterà a un’antenna alla volta, la rete mobile sarà IoT e e-Multimedia Broadcast Multicast Service. Quando
in grado quindi di individuare la posizione in modo molto più slice di rete sono istanziate su una piattaforma har-
più accurato, fino a una definizione a livello di edificio”. dware comune, l’isolamento delle sezioni l’una dall’altra
è un problema. Questo aspetto è però conosciuto e può
Minacce alla rete 5G core essere affrontato dall’hypervisor della piattaforma di
“A causa della loro architettura, le reti 5G potrebbero es- virtualizzazione che ospita la slice della rete”.
sere vulnerabili agli attacchi IP comuni su Internet, inclu- Se da un lato, per supportare in modo efficiente i nuovi
si gli attacchi DDoS, quindi un gran numero di dispositivi livelli di prestazioni e flessibilità richiesti per le reti 5G
mobili infetti, controllati da server malevoli Command devono essere adottati nuovi paradigmi di rete, come
and Control, può lanciare attacchi su funzioni di rete Network functions virtualization e Software Defined
core 5G per degradare o rendere indisponibili servizi cri- Networking, dall’altro queste nuove tecniche portano
tici per utenti legittimi. Ma un elemento di novità nella anche nuove minacce: “Tuttavia – precisa Vanin – la loro
nuova architettura di rete è la separazione del controllo protezione è un’attività ben nota e sono prontamente
della mobilità da quello delle sessioni dati d’utente”. Le disponibili mezzi idonei, come l’utilizzo di funzionalità
principali funzioni di rete in 5G sono: di autenticazione, cifratura e controllo di integrità dei
▶ AMF (Access and Mobility Management) che fornisce pacchetti IPsec o Transport Layer Security (TLS) per
servizi di autenticazione, autorizzazione e gestione della proteggere la comunicazione legittima ed escludere le
mobilità UE. comunicazioni da terze parti malintenzionate”.
| 1 0 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
| 1 1 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
hackeraggio non è remota. Come nell’esempio mulato un attacco a una rete neurale per il rile-
mostrato dal professore, dove ci fa ascoltare una vamento di malware veicolati tramite eseguibili
frase senza alcuna interferenza e successiva- Windows: vengono aggiunti dei byte alla fine
mente con un’interferenza non percepita dall’o- del programma, che non verranno mai eseguiti,
recchio umano: nel primo caso la trascrizione è e questo consente di evadere l’algoritmo di rile-
perfetta (è esattamente quello che abbiamo sen- vamento perché l’algoritmo non sta imparando
tito) mentre nel secondo la trascrizione esprime il vero motivo per cui quel campione potrebbe
un concetto opposto. Anche in questo caso l’in- essere un malware, ma “apprende” correlazioni
terferenza viene costruita ad hoc per confondere spurie che non hanno significato e che non gli
l’algoritmo di machine learning. permetteranno di riconoscere il vero malware.
▶ Riconoscimento impronte digitali – È stato
dimostrato che è possibile costruire un’impronta COME FUNZIONANO GLI ATTACCHI
che può essere utilizzata per impersonare diversi AGLI ALGORITMI DI AI
utenti; in pratica il concetto di passpartout per “Per capire come agiscono questi attacchi – ha
le impronte digitali. Un’impronta vera lasciata precisato il professore - bisogna fare un passo
su un oggetto può essere ricostruita per essere indietro e capire come funzionano gli algoritmi
poi utilizzata laddove viene chiesto il riconosci- di machine learning: in pratica non è altro che
mento tramite impronta. “Al momento i sistemi ottimizzazione numerica su grandi moli di dati.
di riconoscimento dei falsi in questo campo non Data una collezione di dati, ciascuno con la sua
funzionano ancora bene (ci sono troppi falsi al- etichetta, l’obiettivo è costruire un algoritmo
larmi)”, ha spiegato Biggio. dove l’errore nella predizione dell’etichetta di
▶ Cybersecurity – Nell’esempio, realizzato dal questi dati sia piccolo. Questo si fa ottimizzan-
laboratorio dell’Università di Cagliari, viene si- do la funzione di figura 1”.
Modern AI is Numerical Optimization + Big Data
Bookcase
Cat
Parrot
| 1 2 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
A questo punto vediamo come può essere in- per addestrarsi (agendo sulla derivata che indica
gannato l’algoritmo: prendendo l’esempio della quali sono i pixel che bisogna cambiare per mo-
fotografia di un pappagallo, vediamo che se a dificare la probabilità di classificazione) (figura
un’immagine correttamente classificata (figura 3) l’identificazione cambia completamente. In-
2) viene aggiunto un certo ”rumore” utilizzan- fatti, la nuova immagine viene classificata come
do lo stesso meccanismo che l’algoritmo utilizza libreria” (figura 4).
Bookcase
Cat
Parrot
Dog
AI-powered attacks exploit the same underlying mechanism of learning, but aim to maximize
the probability of error on the inbut data: max L (D;w)
D
This optimization problem can also be solved through gradient descent
(Biggio et al., ICML 2012; Biggio et al., ECML 2013; Szegedy et al., ICLR 2014)
Bookcase
Cat
Parrot
Bookcase
Cat
Parrot
Dog
| 1 3 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
Come Biggi ha spiegato, basta poco per ingan- dati devono essere indipendenti e identicamen-
nare gli algoritmi di machine learning, soprat- te distribuiti (IID data), appena ci spostiamo da
tutto nel riconoscimento delle immagini basta questa assunzione l’algoritmo non funziona.
una minima alterazione per depistare l’algorit- Quindi cosa possiamo fare?
mo. “La figura 5 rappresenta uno scenario di riferi-
mento classico dove abbiamo una sorgente di
PERCHÉ L’AI È VULNERABILE E COSA dati dove, se il classificatore basato sull’algorit-
POSSIAMO FARE mo di AI funziona, c’è un output affidabile solo
“Il motivo per cui il machine learning è vulnera- quando i dati appartengono alla stessa distribu-
bile a queste tipologie di attacco è perché queste zione, quindi sono rappresentativi di quelli uti-
violano l’assunzione di partenza di questi algo- lizzati per addestrare l’algoritmo. Appena ci si
ritmi: funzionano benissimo quando i dati che sposta da quei casi, quindi se il problema evolve
vengono classificati in fase operativa sono rap- nel tempo per esempio, l’algoritmo non funzio-
presentativi dei dati utilizzati in fase di addestra- na senza supervisione. Quello che si può fare per
mento (ma se, per esempio, ho addestrato un si- compensare questa situazione è un algoritmo
stema con gli oggetti in pieno giorno, il sistema che rilevi le anomalie, quindi costruire qualcosa
non riconosce gli stessi oggetti se è notte)”, ha che si accorga se i dati che stanno arrivando non
specificato Biggio. sono quelli su cui dovrebbe lavorare l’algoritmo.
È quella che, in termini matematici e statistici, si A questo punto deve intervenire un umano per
chiama assunzione di stazionarietà dove tutti i riconoscere il nuovo dato ed etichettarlo”.
Output
Data
AI/ML Classifier
| 1 4 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
Ecco quindi che diventa essenziale che questi Sistemi che possano essere utilizzati in applica-
classificatori siano interpretabili perché l’uomo zioni critiche per la sicurezza (per esempio auto
deve capire come sta lavorando l’algoritmo per a guida autonoma, monitoraggio / controllo di
poter intervenire. centrali nucleari ...): sapere quando fidarsi del-
“Adesso c’è un grande investimento nell’AI safe- le decisioni automatizzate in questi contesti è
ty [nel senso di protezione da rischi e incidenti estremamente importante”.
fortuiti che possono pregiudicare l’incolumità o Per rafforzare quanto detto, Biggio presen-
la salute, che si affianca a quello dell’AI security, ta un ultimo esempio: “L’husky raffigurato nel
legata a minacce e attacchi deliberati da cyber- lato sinistro della figura 6 è stato definito ‘lupo’
criminali ndr]): oggi parliamo infatti di Trust- dall’algoritmo. Analizzando i pixel che hanno
worthly AI, ossia intelligenza artificiale di cui ci determinato la scelta si è visto che sono quelli
possiamo fidare. L’obiettivo è costruire algoritmi raffigurati nella parte di destra della figura, os-
che siano il più possibile robusti nei confronti sia la neve. Perché? Verificando le immagini uti-
delle perturbazioni che abbiamo visto e che si- lizzate per addestrare l’algoritmo si è visto che i
ano interpretabili per essere interfacciabili con lupi erano sempre classificati in immagini con
l’uomo. Quindi impariamo come rompere l’ap- sfondo innevato. La vera sfida è – ha concluso il
prendimento automatico e l’intelligenza artifi- ricercatore – è costruire algoritmi che siano in
ciale non perché sia divertente, ma per capire i grado di dire: questo campione non lo so classi-
limiti di queste tecnologie e per essere in gra- ficare, rimandando l’immagine a un esperto che
do di progettare algoritmi e sistemi più robusti. classifichi l’immagine non identificata”.
| 1 5 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
4. LE DIVERSE SFACCETTATURE
DELLA CYBERSECURITY
| 1 6 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
mi informatici di Whistleblowing, al servizio di quelle delle nostre imprese o della Pubblica Am-
Internal Audit e Organismi di Vigilanza, per il ministrazione, assumono un immenso valore:
rilevamento e prevenzione di condotte illecite, esse vanno quindi tutelate contro chi cerca di
corruzione e frodi. Materiale legale, “da avvo- sottrarle, abusarne o sfruttarle a nostro danno.
cati”, ma che oggi richiede grande attenzione da E i tradizionali approcci non sono oramai suf-
parte di CISO e CSO per supportare i colleghi ficienti contro una minaccia, quella ciberneti-
della prima linea dell’Internal Audit, vista la ri- ca, che cresce sempre più rapidamente in qua-
levanza strategica aziendale e la scarsa compe- lità ed intensità, ed è stabilmente caratterizzata
tenza informatica. Quali requisiti di sicurezza dalla presenza di attori estremamente motivati,
deve avere un sistema informativo di Whistle- tecnicamente assai preparati, e dotati inoltre di
blowing? Quali i più comuni errori di sicurezza ingenti mezzi, quali la criminalità organizzata
delle informazioni? In quale modo implemen- internazionale e addirittura gli stessi Governi.
tare in modo “furbo” l’anonimato digitale senza La riflessione che verrà condotta verterà dunque
impattare sulla cybersecurity aziendale? sulla comprensione dei nuovi scenari di rischio
cibernetico e sull’esame dei possibili approcci
IL VALORE DELLE INFORMAZIONI multidisciplinari per la sua mitigazione.
NELLA SOCIETÀ POSTINDUSTRIALE
Corrado Giustozzi, Docente e divulgatore sui temi
della cybersecurity
Si dice che l’informazione sia il petrolio del terzo
millennio e questo non è solo un trito luogo co-
mune, ma una profonda realtà, anche se spesso
non percepita nella sua completa valenza. La so-
cietà nella quale viviamo, infatti, è realmente la
società dell’informazione: non solo fa dell’infor-
mazione la sua principale risorsa, ma soprattut-
to attribuisce un elevatissimo valore economico
a quelle attività che riguardano o comportano
la capacità di elaborare e trasformare informa-
zioni, in forte contrasto col passato più o meno
recente nel quale invece il valore era localizzato
laddove vi era capacità di trasformazione delle
materie prime. Nell’attuale era postindustriale
le informazioni, tanto quelle personali quanto
| 1 7 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
| 1 8 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
| 1 9 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
| 2 0 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
skills’ attraverso incontri con coach, psicologi, sociologi, percorsi creativi, i ragazzi “imparano il mestiere della vita
che aiutano a sviluppare le competenze manageriali dei e l’arte del fare” e per Richmond Italia realizzano Reach:
partecipanti”. “Un magazine che vuole dare voce ai manager sotto il
Un approccio “umano” che si concretizza anche nella col- profilo personale con le tante sfaccettature che questo
laborazione di Richmond Italia con B.Live, un progetto può significare. Per noi – ha ribadito Honegger – quel
sviluppato con la Fondazione Near Onlus, che aggrega che conta sono le persone e tutto quello che ciascuno di
ragazzi affetti da gravi patologie croniche provenienti da loro ha da trasmettere…che sia, come avviene su Reach,
diversi istituti ospedalieri del territorio, svolgendo attivi- un racconto di viaggio, una ricetta del cuore, delle parole
tà e laboratori dedicati. chiave per vivere meglio, un sogno o un progetto impor-
Attraverso visite in aziende, incontri con imprenditori e tante”.
| 2 1 | NetworkDigital360EGuide www.networkdigital360.it
THINK CYBER BE CYBER LA SECURITY NELL’ERA DELLA IV RIVOLUZIONE INDUSTRIALE
Network Digital360 è il più grande network in Italia di testate e portali B2b dedicati ai temi della Trasformazione
Digitale e dell’Innovazione Imprenditoriale. Ha la missione di diffondere la cultura digitale e imprenditoriale
nelle imprese e pubbliche amministrazioni italiane e di fornire a tutti i decisori che devono valutare investimenti
tecnologici informazioni aggiornate e approfondite. I portali del Network sono oltre 50, tra cui: AgendaDigitale.
eu, AI4Business, BigData4Innovation, Blockchain4Innovation, CorCom, Cybersecurity360, Digital4Executive,
Digital4Trade, EconomyUP, Internet4Things, PagamentiDigitali, StartupBusiness, ZeroUno. Il Network è
parte integrante di Digital360HUB, il polo di Demand Generation di Digital360 Group, che mette a disposizione
delle tech company un’ampia gamma di servizi di comunicazione, storytelling, pr, content marketing, marketing
automation, inbound marketing, lead generation, eventi e webinar.
WWW.NETWORKDIGITAL360.IT