Skip to main content

“Solo se l’individuo, l’azienda e lo Stato riusciranno a coordinare delle azioni di prevenzione, svilupperemo un sistema di difesa più sicuro. Delegare la nostra sicurezza agli operatori del settore non è più sufficiente, siamo entrati in una nuova fase dove la cooperazione tra le diverse dimensioni dell’uomo dipendono dalla nostra capacità di diventare parte attiva di una nuova Intelligence collettiva”. Così termina il secondo post del Programma Sicurezza del Movimento 5 Stelle che nei prossimi giorni sarà messo in votazione sulla piattaforma Rousseau. Ieri è stato pubblicato sul blog di Beppe Grillo il primo post su Servizi segreti e sicurezza firmato da Umberto Saccone, in passato nel Sismi, nei Carabinieri e alla testa della security del gruppo Eni.

CHI E’ L’AUTORE DEL SECONDO POST

Chi è l’autore di questo secondo post? Pierluigi Paganini (nella foto) – come si legge i questo curriculum – è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulle tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

ECCO IL POST INTEGRALE DI PAGANINI:

Decidere gli standard di sicurezza collettivi ed individuali, può influire sugli stili di vita che conduciamo e sull’intero impianto democratico del nostro Paese. In primo luogo, possiamo dire che la condizione principale per definire un determinato sistema “sicuro” è quella di prevenire o attenuare i rischi che potrebbero comprometterne l’integrità.
Oggi affronteremo i temi della cyber-security, un settore sempre più rilevante nell’attuale contesto geopolitico. Quando parliamo di cyberspazio stiamo parlando semplicemente dell’insieme delle infrastrutture informatiche interconnesse, comprensiva di hardware, software, dati ed utenti e delle relazioni logiche stabilite tra di essi.

Dal punto di vista della sicurezza, è necessario osservare l’uomo da tre differenti punti di vista, analizzarlo nella sua dimensione sociale di singolo, in quella economica di azienda e politica di governo.
Riferendoci alla prima dimensione, il singolo individuo ha oggi la possibilità di poter attingere ad una enorme mole di dati attraverso l’utilizzo, ad esempio, di uno smartphone o di un tablet può organizzare il proprio tempo, informarsi con fonti dirette ed indirette, condividere con gli altri le proprie informazioni, diffondere idee politiche, misurare istantaneamente i valori medici, socializzare con utenti che hanno interessi affini, acquistare, comprare e regalare determinati prodotti o servizi senza alcuna intermediazione, né limite linguistico e geografico.

Ne consegue che se iniziamo a pensare alla quantità ed alla qualità dei dati che destiniamo ai fornitori di un qualsivoglia servizio digitale ci rendiamo immediatamente conto che alcuni di essi possiedono informazioni che aumentano di gran lunga il nostro grado di vulnerabilità. La più grande sfida del singolo diventa quindi trovare una dimensione individuale in cui l’accesso alla tecnologia e la tutela dei propri diritti possano creare un equilibrio che minimizzi la probabilità di subire danni di tipo sociale, economico e politico.

La rapida evoluzione delle tecnologie ha infatti avuto un profondo impatto sulla nostra società e sulle nostre vite. La presenza di reti wireless a cui si può accedere praticamente ovunque ha incoraggiato la diffusione capillare di dispositivi in grado di connettersi alla rete: dai tablet ai cellulari fino ai più recenti wearable devices, oggetti tradizionali come l’orologio o gli occhiali che possono connettersi al web.
Ma collegarsi alla rete, oltre a permettere l’accesso a una mole enorme di informazioni e possibilità rende anche i nostri dispositivi potenzialmente vulnerabili, con tutto quello che contengono, dai dati personali, ai profili sui social network, fino agli accessi ai servizi di online banking.

Questo accade sia per i singoli che per le grandi realtà aziendali, come le banche, le società energetiche o gli ospedali, che usano la rete per scambiare informazioni, organizzare la fornitura dei servizi, coordinare le attività.
La seconda dimensione, infatti, che l’uomo vive nelle economie moderne è quella aziendale. L’informatizzazione dei processi di ricerca, analisi, produzione, vendita, distribuzione, comunicazione, contabilità e sicurezza è ormai concretamente possibile anche per le piccole e medie imprese. L’azienda però, come nel caso del singolo individuo, se non difenderà le proprie informazioni da intrusioni indesiderate, si renderà molto vulnerabile ai competitor di una gara ormai globale.
Sono quotidiane le notizie di reato riguardanti la violazione di database aziendali, conti correnti, documenti riservati, progetti in via di sviluppo e, per quanto l’esperienza ci dica che l’uomo rimane necessariamente il fattore di maggiore criticità, questo evidenzia quanto il cyberspazio in tutte le sue forme sia ancora molto vulnerabile nel suo insieme. Basti pensare al cyber attacco di poco tempo fa definito Wanna Cry, dove lo sblocco dei dati era possibile solo mediante il pagamento di un riscatto esclusivamente in bitcoin, la valuta meno rintracciabile del mondo.

In altre parole l’accesso a internet ci apre al mondo, ma rende le persone, le aziende e le istituzioni potenzialmente esposte a rischi di truffa, furto di informazioni o sabotaggio. Il pericolo non va assolutamente sottovalutato.
La vulnerabilità dei sistemi informatici consente di accedere in pochi secondi a segreti industriali, brevetti e innovazioni che hanno richiesto anni di ricerca. Il crimine informatico può decretare il fallimento di aziende e quindi danni economici enormi. Per le nostre piccole e medie imprese, che puntano sull’innovazione come elemento di sviluppo, il danno potenziale può essere incalcolabile.
La correlazione tra prosperità economica di un Paese e la qualità delle sue infrastrutture cyber sarà sempre più stretta e l’Italia dovrà quindi puntare sempre di più su alti standard di cyber-security nella società, nel sistema industriale e nella pubblica amministrazione.
Infatti non sono a rischio solo le persone e le aziende, anche la sicurezza nazionale può potenzialmente essere messa in pericolo. Si pensi alle conseguenze che potrebbero derivare dall’alterazione dei sistemi che regolano il trasporto, le reti energetiche o i sistemi di comando e controllo militari.

Una simulazione recente ha stimato che, in caso di attacco alla rete elettrica, un black-out energetico che duri qualche settimana, determinerebbe un collasso totale dell’intero sistema Paese, producendo danni, anche in termini di vite umane, paragonabile a quello di un’aggressione militare su larga scala.
Non stiamo parlando di un futuro lontano o di uno scenario da saga fantascientifica. Il cyber crimine è una realtà in continua crescita e ad essere prese di mira dai criminali informatici sono sempre più spesso le infrastrutture critiche, come appunto le reti di distribuzione dell’energia e quelle di telecomunicazione.
La terza ed ultima dimensione dell’azione umana che va considerata infatti è quella politica decisionale: il governo.

In Italia il Sistema di informazione per la sicurezza della Repubblica è gestito direttamente dal Presidente del Consiglio che, sentito il Comitato interministeriale per la sicurezza della Repubblica, attraverso l’Autorità delegata detta le linee guida a tutto il comparto. Il cervellone che si occupa di ricercare, analizzare ed elaborare le informazioni richieste dal decisore politico si chiama Dipartimento delle informazioni per la sicurezza (DIS) e da esso dipendono quelli che una volta erano i Servizi informativi civili e militari (SISDE e SISMI) e che oggi sono stati suddivisi per competenze principalmente territoriali tra Agenzia informazioni e sicurezza interna ed Agenzia informazioni e sicurezza esterna (AISI e AISE).

Sviluppare nuove capacità e nuovi strumenti per migliorare la sicurezza cyber del sistema Paese rappresenta quindi una sfida di grande importanza per la crescita, il benessere e la sicurezza nazionale e quindi dei cittadini, che non può più essere rimandata.
Solo se l’individuo, l’azienda e lo Stato riusciranno a coordinare delle azioni di prevenzione, svilupperemo un sistema di difesa più sicuro. Delegare la nostra sicurezza agli operatori del settore non è più sufficiente, siamo entrati in una nuova fase dove la cooperazione tra le diverse dimensioni dell’uomo dipendono dalla nostra capacità di diventare parte attiva di una nuova Intelligence collettiva.

Tutte le idee del Movimento 5 Stelle sull'Intelligence

“Solo se l’individuo, l’azienda e lo Stato riusciranno a coordinare delle azioni di prevenzione, svilupperemo un sistema di difesa più sicuro. Delegare la nostra sicurezza agli operatori del settore non è più sufficiente, siamo entrati in una nuova fase dove la cooperazione tra le diverse dimensioni dell’uomo dipendono dalla nostra capacità di diventare parte attiva di una nuova Intelligence collettiva”. Così…

In volo sull'Umbria, le foto e la mostra

Norcia, Castelluccio, Colfiorito, Preci, i paesi-presepi della Valnerina com’erano e come devono tornare ad essere; ma anche le altre città e borghi dell'Umbria non devastati dal sisma, dai vigneti di Orvieto alla campagna di Todi a gioielli come Trevi, che fece da set nei film di Antonioni, a tutto quel magico insieme di campanili, opere d’arte, piazze, fontane, abbazie, cascate…

Sulla questione del Tar, dei musei e di Franceschini

Ieri è stata una giornata intensa, piena di messaggi, tweet, post in facebook, articoli di giornale che, per lo più, invece di analizzare bene la questione hanno fatto un po' di tifo: chi ha ragione e chi ha torto? Chi vince e chi perde? Con il TAR o contro il TAR? Imbarazzante. Ho letto scambi di messaggi al limite dell'assurdo.…

Laura Biagiotti

La biografia di Laura Biagiotti in 10 punti

Laura Biagiotti nasce a Roma il 4 agosto 1943. Stilista. "The Queen of Cashmere" (the New York Times). La prima a presentare le sue collezioni in Cina, nel 1988. "Sin da bambina, con l’aiuto della sarta che veniva a casa una volta a settimana, confezionavo i vestiti alle mie bambole, spesso repliche di quelli che portavo io" (a Costanza Rizzacasa…

Alleanza

Come fare la guerra a Isis? Obiettivi e discussioni nella Nato e fra i Grandi

Il vertice della Nato del 25 maggio si fonderà inevitabilmente con il G7 di Taormina e dunque solo dopo la fine di quest’ultimo si potranno trarre conclusioni attendibili. Per il momento emergono un ruolo maggiore dell’Alleanza atlantica nella lotta al terrorismo ancora privo di dettagli, l’insistenza a tratti arrogante di Donald J. Trump sulla necessità che tutti i membri aumentino…

Paolo Magri (direttore Ispi)

Ecco su cosa si dividono i capi di governo al G7 di Taormina. Parla Magri (Ispi)

Di Milano Finanza

Il conto alla rovescia è terminato. Il G7 di Taormina apre oggi i battenti con un ben preciso obiettivo: dimostrare al mondo che United We Stand (Noi siamo uniti). È l’obiettivo che, secondo Paolo Magri, vicepresidente esecutivo e direttore dell’Istituto per gli Studi di Politica Internazionale (Ispi), i sette capi di Stato e di governo devono raggiungere questo weekend. In…

profumo

Ecco come Alessandro Profumo cambierà Leonardo/Finmeccanica

Alessandro Profumo rompe il silenzio. «Non permetterò uno spezzatino di Leonardo, non sono qui per questo». Per la prima volta il nuovo ad ha messo fine alle voci che l’hanno inseguito fin da quando l’azionista Ministero dell’Economia lo ha designato alla guida del gruppo di piazza Monte Grappa. Lo ha fatto davanti ai dirigenti che dal vivo o in streaming…

PIERCAMILLO DAVIGO

Davigo premier in un governo a 5 stelle sostenuto da Salvini?

Se Carlo Calenda in mancanza dello sviluppo economico dell’Italia, del cui omonimo ministero è titolare, è davvero tentato - come si dice e si scrive un po' dappertutto- dallo sviluppo almeno della sua carriera politica, il suo amico ed estimatore Fedele Gonfalonieri, presidente di Mediaset pur aduso alla prudenza per mettere sempre al riparo l’azienda, non gli ha fatto un…

CARLO JEAN, Isis, iran

Ecco verità e bufale sull'esplosivo usato nella strage Isis a Manchester

Finora non è stato rivelato dalla Polizia britannica il tipo di esplosivo usato nella “strage dei bambini” di Manchester. Si possono fare solo ipotesi, estrapolando dagli elementi disponibili. Certamente i Servizi di Sicurezza di sua Maestà ne sono a conoscenza. L’esplosione è stata molto potente. Ciò fa ritenere a taluni esperti che l’esplosivo sia stato diverso da quello delle “bombe…

Boeri

Che succede all'Inps?

A quaranta, cinquanta e sessanta anni, uno non ci pensa. Non pensa a cosa? In genere, non pensa al welfare, allo Stato sociale, alla sanità, alla possibile perdita di autonomia. Non ci pensa, a meno che il tizio non sia del settore. A meno che non lavori all'interno del welfare. A meno che non faccia politica. Ma, anche in questi…

×

Iscriviti alla newsletter