WEBVTT 00:00:05.738 --> 00:00:08.748 Ognuno di noi vive immerso nella propria realtà. 00:00:09.491 --> 00:00:12.238 E ogni realtà è differente l'una dalle altre, 00:00:12.238 --> 00:00:14.893 ma tutte queste realtà hanno in comune 00:00:14.893 --> 00:00:18.252 l'ambiente in cui esse vengono create. 00:00:18.492 --> 00:00:20.292 L'ambiente dove noi viviamo. 00:00:20.473 --> 00:00:23.253 Vivendo in questo ambiente, creiamo la nostra realtà. 00:00:23.285 --> 00:00:27.522 Ecco che non possiamo più parlare, come pochi anni fa, 00:00:27.648 --> 00:00:28.788 di un ambiente unico. 00:00:28.907 --> 00:00:31.567 Ma oggi parliamo di un ambiente ibrido. 00:00:31.738 --> 00:00:35.718 Un ambiente che è diviso tra quello che è fisico - 00:00:35.750 --> 00:00:37.870 l'ambiente fisico, ossia dove ci muoviamo, 00:00:38.474 --> 00:00:41.134 dove respiriamo, dove ci nutriamo, 00:00:41.521 --> 00:00:44.831 e invece l'ambiente virtuale, l'ambiente dove leggiamo, 00:00:45.204 --> 00:00:48.514 dove comunichiamo, dove impariamo 00:00:48.542 --> 00:00:49.622 e quindi cambiamo. 00:00:49.734 --> 00:00:52.664 L'ambiente in cui, perché no, anche desideriamo: 00:00:52.664 --> 00:00:54.622 "Guarda che bella fotografia! 00:00:54.786 --> 00:00:58.856 Vorrei proprio essere là, in quell'ambiente, in quel posto." 00:00:59.545 --> 00:01:02.785 Ed è molto curioso, almeno secondo il mio personale punto di vista, 00:01:03.370 --> 00:01:05.840 notare che noi siamo esseri fisici. 00:01:06.298 --> 00:01:07.699 Nasciamo fisicamente. 00:01:07.699 --> 00:01:09.879 Ma nel momento in cui nasciamo fisicamente, 00:01:09.879 --> 00:01:13.209 siamo subito inseriti in un ambiente che è ibrido. 00:01:13.795 --> 00:01:17.625 Vediamo i nostri genitori o i nostri conoscenti 00:01:17.807 --> 00:01:20.517 dialogare tra di loro con altri oggetti, 00:01:20.517 --> 00:01:22.537 che oggi si chiamano "smartphone". 00:01:22.537 --> 00:01:24.988 O vediamo, ancora, dei sistemi totalmente automatici 00:01:25.306 --> 00:01:27.136 che dialogano tra di loro. 00:01:27.388 --> 00:01:30.268 Dialogano magari per monitorare il nostro stato. 00:01:32.066 --> 00:01:34.516 Ed è un ambiente che non ci è stato dato. 00:01:34.528 --> 00:01:36.048 È un ambiente che creiamo noi. 00:01:36.423 --> 00:01:40.163 E questo ambiente virtuale, lo creiamo così bene, 00:01:40.530 --> 00:01:44.390 giorno dopo giorno, da desiderarlo tantissimo. 00:01:44.408 --> 00:01:48.408 Ad ogni telefonata che facciamo, a ogni sms che inviamo, 00:01:48.559 --> 00:01:52.039 ad ogni "Like" che mettiamo. 00:01:52.461 --> 00:01:55.391 Ed è un sistema, un ambiente, 00:01:55.598 --> 00:01:59.288 che è stato creato però senza un progetto. 00:01:59.812 --> 00:02:01.522 Proviamo a pensare nel fisico. 00:02:01.537 --> 00:02:05.487 Nell'ambiente fisico, un essere umano ha la necessità di avere una casa, 00:02:06.055 --> 00:02:08.133 e quindi quello che fa è un progetto: 00:02:08.316 --> 00:02:13.286 quanti bagni; quante camere da letto; se il giardino o il balcone. 00:02:13.829 --> 00:02:17.839 Nell'ambiente, invece, virtuale questo progetto non c'è mai stato. 00:02:18.132 --> 00:02:23.172 Ci sono state sempre e soltanto delle domande e delle risposte 00:02:23.191 --> 00:02:24.512 molto eterogenee 00:02:24.512 --> 00:02:29.432 ma non gestite e create da un unico progetto. 00:02:29.586 --> 00:02:31.091 Ecco perché, ad oggi, 00:02:31.091 --> 00:02:34.561 questo ambiente è profondamente, ancora, inesplorato. 00:02:35.034 --> 00:02:38.384 È inesplorato e, ahimè, molto insicuro. 00:02:40.160 --> 00:02:41.342 Perché è molto insicuro? 00:02:41.342 --> 00:02:44.012 Perché, come abbiamo detto, manca quel progetto. 00:02:44.019 --> 00:02:47.109 E lo vediamo tutti i giorni quando, per esempio, 00:02:47.596 --> 00:02:51.066 vediamo nostra figlia correre dalla madre, 00:02:51.362 --> 00:02:53.652 piuttosto che correre ad abbracciare un monitor. 00:02:53.811 --> 00:02:56.011 O anche quando, nel momento del bisogno, 00:02:56.024 --> 00:02:59.244 magari perché nostro figlio ha paura del buio, 00:02:59.881 --> 00:03:03.721 non corre a prendere lo smartphone 00:03:03.736 --> 00:03:06.226 che potrebbe essere utilizzato anche come torcia. 00:03:06.226 --> 00:03:08.480 Al contrario, corre ad abbracciare la madre - 00:03:08.600 --> 00:03:10.630 o nel caso più fortunato, il padre. 00:03:11.084 --> 00:03:13.544 È questo il momento 00:03:13.563 --> 00:03:16.113 che personalmente mi ha mosso. 00:03:16.335 --> 00:03:19.495 Mi ha insegnato e mi ha chiesto 00:03:19.794 --> 00:03:22.749 di dedicare parte della mia vita, grande parte delle mia vita, 00:03:22.749 --> 00:03:23.959 alla difesa. 00:03:24.683 --> 00:03:30.283 Perché nel mondo fisico esistono strumenti, metodologie, 00:03:30.863 --> 00:03:34.013 persone che ci difendono giorno dopo giorno. 00:03:34.014 --> 00:03:38.014 Ma nell'ambiente virtuale questo non è ancora così... 00:03:39.842 --> 00:03:42.532 semplice, non è ancora così ovvio. 00:03:42.606 --> 00:03:46.646 Non ci sono ancora persone, non ci sono ancora strumenti, 00:03:46.855 --> 00:03:50.345 processi e metodologie reali per difenderci. 00:03:51.329 --> 00:03:53.079 Proviamo a pensare, per esempio, 00:03:53.079 --> 00:03:55.179 a chi di noi avrà bisogno di un pacemaker. 00:03:55.652 --> 00:03:58.382 Oggi, i pacemaker sono totalmente connessi. 00:03:58.462 --> 00:04:00.392 Non c'è chance, non possiamo scegliere. 00:04:00.417 --> 00:04:03.237 Un peacemaker dialoga, attraverso il nostro smartphone, 00:04:03.352 --> 00:04:06.165 col centro di competenza; e questo è un bene, è fantastico! 00:04:06.165 --> 00:04:11.405 Perché nel momento in cui avremo bisogno di un intervento, 00:04:11.550 --> 00:04:13.882 il nostro peacemaker comunicherà direttamente 00:04:13.882 --> 00:04:17.242 al centro di competenza, all'ospedale, che c'è qualcosa che non va. 00:04:17.242 --> 00:04:21.622 O ancora meglio, nel momento in cui andiamo dal nostro medico, 00:04:21.622 --> 00:04:23.823 ci può fare uno screen veloce 00:04:23.823 --> 00:04:28.149 senza necessariamente farci fare chissà quali tipologie di esami. 00:04:28.149 --> 00:04:30.859 Ecco però che questa interfaccia nel virtuale 00:04:30.859 --> 00:04:35.939 se non utilizzata in modo consapevole crea dei problemi. 00:04:36.139 --> 00:04:39.969 Per esempio, nel 2010, un gruppo di ricercatori statunitensi 00:04:39.970 --> 00:04:42.290 hanno scoperto che alcuni dispositivi, 00:04:42.611 --> 00:04:45.651 di alcune case produttrici statunitensi, 00:04:45.756 --> 00:04:47.966 erano vulnerabili all'injection. 00:04:47.972 --> 00:04:50.412 Significa che un attaccante 00:04:50.429 --> 00:04:52.959 poteva comodamente, col proprio smartphone, 00:04:52.968 --> 00:04:58.008 da remoto - col bluetooth, quindi da poche decine di metri, 00:04:58.008 --> 00:05:00.938 però poteva riprogrammare il nostro pacemaker. 00:05:00.938 --> 00:05:04.219 Ora, senza scendere in casi troppo drastici, 00:05:04.384 --> 00:05:07.574 l'attaccante aveva la possibilità di modificare lo stato d'animo, 00:05:08.100 --> 00:05:10.610 più agitato oppure più calmo, 00:05:10.883 --> 00:05:13.113 della persona, della vittima. 00:05:13.157 --> 00:05:17.807 Ecco come l'interfaccia, nel virtuale, 00:05:17.831 --> 00:05:21.671 può avere una grave conseguenza anche nel nostro reale. 00:05:21.679 --> 00:05:24.529 Oppure proviamo a pensare ai nostri conti correnti. 00:05:24.635 --> 00:05:28.165 Abbiamo portafogli sempre più piccoli e sempre più leggeri 00:05:28.691 --> 00:05:32.181 ma conti correnti con sempre più numeri. 00:05:33.253 --> 00:05:36.183 Proviamo a pensare a quanto sia fantastico tutto questo, 00:05:36.183 --> 00:05:39.453 perché riusciamo a controllare le transazioni. 00:05:39.453 --> 00:05:41.793 Le transazioni bancarie sono anche più economiche. 00:05:41.832 --> 00:05:44.032 E riusciamo, semplicemente con uno smartphone, 00:05:44.032 --> 00:05:45.761 a pagare per i nostri beni. 00:05:45.787 --> 00:05:48.577 Però cosa succede se un attaccante, per esempio, 00:05:48.587 --> 00:05:52.577 con degli attacchi molto noti oggi, di tipologia "Drydex", 00:05:52.750 --> 00:05:56.430 riuscisse ad impiantare un malware all'interno del nostro browser 00:05:56.521 --> 00:05:59.181 per prelevare username e password. 00:05:59.200 --> 00:06:03.220 Ora, se la nostra banca non ha sviluppato, 00:06:03.238 --> 00:06:05.948 non ha altre tipologie di autenticazione, 00:06:05.981 --> 00:06:10.601 è ovvio che questo può avere un grave riflesso sul nostro reale, 00:06:10.601 --> 00:06:12.941 in quanto l'attaccante potrebbe, in qualche modo, 00:06:12.941 --> 00:06:15.603 prelevare del denaro dal nostro conto corrente. 00:06:15.603 --> 00:06:17.047 O ancora, proviamo a pensare 00:06:17.062 --> 00:06:19.712 ad una cosa ancora più fantastica, più bella: 00:06:19.977 --> 00:06:23.357 le nuove auto, sempre connesse. 00:06:23.719 --> 00:06:27.669 Un'auto connessa è fantastica perché ci da la possibilità 00:06:27.862 --> 00:06:29.922 di chiamare aiuto nel momento del bisogno. 00:06:29.924 --> 00:06:32.434 Può decidere, in funzione del mio stato di guida, 00:06:32.445 --> 00:06:35.545 dello stato meteo e, ad esempio, dello stato delle strade 00:06:35.784 --> 00:06:38.624 di suggerirmi di fare una strada piuttosto che un'altra. 00:06:38.863 --> 00:06:42.393 Nel 2014, alcuni ricercatori hanno scoperto, ahimè, 00:06:43.051 --> 00:06:46.031 che estrapolando la sim card 00:06:46.226 --> 00:06:49.326 che è presente all'interno di queste auto sempre connesse, 00:06:49.529 --> 00:06:52.609 era possibile, comodamente dal divano di casa, 00:06:52.798 --> 00:06:55.998 entrare nella stessa rete di tutte queste macchine. 00:06:56.122 --> 00:06:58.782 Sfruttando alcune vulnerabilità sono riusciti a entrare 00:06:58.782 --> 00:07:01.112 nel centro di intrattenimento dell'auto 00:07:01.112 --> 00:07:03.872 e poi, con un paio di attacchi leggermente più complessi, 00:07:03.872 --> 00:07:06.816 sono riusciti a eseguire codice Can all'interno della macchina. 00:07:07.114 --> 00:07:10.044 Il risultato è stato 00:07:10.310 --> 00:07:13.710 che hanno avuto il controllo totale dell'autovettura. 00:07:13.822 --> 00:07:16.542 Quindi potevano, da remoto, tenere in ostaggio, 00:07:16.823 --> 00:07:20.333 la vittima, il proprietario dell'auto 00:07:20.341 --> 00:07:21.931 all'interno dell'automobile 00:07:21.933 --> 00:07:25.178 e magari richiedere un riscatto in bitcoin per poterlo rilasciare. 00:07:25.178 --> 00:07:31.196 Oppure, potevano abbassare o eliminare i fanali, le luci nella corsa notturna, 00:07:31.196 --> 00:07:33.516 o cambiare la mappatura del motore, 00:07:33.519 --> 00:07:35.359 o eliminare l'abs. 00:07:35.580 --> 00:07:40.840 Ecco, allora, un altro esempio di come l'interfaccia del virtuale 00:07:41.233 --> 00:07:45.213 ha delle implicazioni molto importanti nel reale. 00:07:45.822 --> 00:07:48.722 Proviamo a pensare, ancora una volta, agli oggetti domestici. 00:07:48.722 --> 00:07:52.891 Chi di noi non ha un sistema di luci controllato da remoto? 00:07:53.088 --> 00:07:57.918 O dei sistemi web che controllano lo stato di produzione della propria casa? 00:07:57.932 --> 00:08:01.805 O ancora, un sistema per esempio di videosorveglianza, di allarme? 00:08:01.805 --> 00:08:04.135 Un attaccante potrebbe utilizzare questi strumenti 00:08:04.135 --> 00:08:07.105 per capire se all'interno dell'abitazione 00:08:07.427 --> 00:08:10.047 vi sono o meno persone, l'attaccato. 00:08:10.277 --> 00:08:15.057 E poi effettuare un'azione nel fisico. 00:08:15.535 --> 00:08:17.995 O ancora, vi prometto questo è l'ultimo, 00:08:18.424 --> 00:08:21.574 un altro esempio lo troviamo nell'identità personale. 00:08:21.698 --> 00:08:24.118 Proviamo a pensare, per un attimo, 00:08:25.010 --> 00:08:29.150 se i politici o i leader di grandi aziende 00:08:30.153 --> 00:08:34.203 iniziassero spontaneamente a comunicare attraverso i social. 00:08:34.659 --> 00:08:37.081 Per esempio attraverso twitter, facebook. 00:08:37.275 --> 00:08:39.216 Proviamo ora ad immaginare - 00:08:39.269 --> 00:08:43.989 è chiaro che la percezione che si ha, 00:08:44.969 --> 00:08:47.499 la potenza della comunicazione è veramente elevata. 00:08:47.499 --> 00:08:52.129 Ma proviamo ora ad immaginare un attaccante che riesce ad impadronirsi 00:08:52.129 --> 00:08:57.799 di un canale di comunicazione di questa natura - per esempio, politico. 00:08:57.799 --> 00:09:02.130 Ed effettua, al posto di quella persona, una comunicazione. 00:09:02.362 --> 00:09:06.162 Non sto pensando a scenari di guerra, ma anche comunicazioni legislative. 00:09:06.376 --> 00:09:09.826 Che cosa può succedere per l'intera popolazione? 00:09:10.036 --> 00:09:15.621 Cosa può succedere per l'intero gruppo politico che vi è all'interno? 00:09:15.792 --> 00:09:19.532 Ecco, tutto questo nasce perché, ad oggi, 00:09:20.008 --> 00:09:26.008 c'è la grande percezione della protezione. 00:09:26.211 --> 00:09:27.591 Noi, oggi, 00:09:28.052 --> 00:09:31.342 ci fidiamo di quello che sta succedendo 00:09:31.362 --> 00:09:34.822 e di quello che ci protegge nel virtuale. 00:09:34.822 --> 00:09:38.362 In questo caso, il ciclista sta assumendo 00:09:38.367 --> 00:09:40.487 che quel lucchetto non verrà mai tagliato. 00:09:40.563 --> 00:09:43.473 E quindi dice: "Io mi fido così tanto di questo lucchetto 00:09:43.706 --> 00:09:44.906 che mi allontano. 00:09:45.196 --> 00:09:48.685 Perché tanto, nel periodo di tempo che io sto lontano da questo lucchetto, 00:09:48.685 --> 00:09:52.155 non ci sarà nessuno che ha la possibilità di tagliarlo 00:09:52.155 --> 00:09:53.655 e portarmi via la bicicletta." 00:09:53.664 --> 00:09:55.804 Nel digitale, questo non funziona. 00:09:56.195 --> 00:10:00.345 Non funziona perché il virtuale l'ambiente digitale 00:10:00.345 --> 00:10:03.855 spezza il tempo e rompe lo spazio. 00:10:03.974 --> 00:10:05.274 Che cosa significa? 00:10:05.274 --> 00:10:07.744 Che un attacco può essere fatto 00:10:07.744 --> 00:10:11.174 non necessariamente nello stesso periodo temporale. 00:10:11.388 --> 00:10:13.278 O ancora, chi attacca 00:10:13.559 --> 00:10:18.789 può essere fisicamente da un'altra parte rispetto a dov'è invece la vittima. 00:10:18.789 --> 00:10:21.479 Ecco perché bisogna pensare con un'altra mentalità. 00:10:21.826 --> 00:10:26.346 Una mentalità molto più complessa, che è la difesa. 00:10:26.895 --> 00:10:33.675 Difendersi significa capire, significa essere certi 00:10:33.675 --> 00:10:36.286 che prima o poi qualcuno vi romperà quel lucchetto. 00:10:36.738 --> 00:10:42.078 Essere certi che arriverà un attacco capace di andare a buon fine. 00:10:42.474 --> 00:10:46.714 E bisogna capire come rispondere, quindi quali sono i metodi, 00:10:47.054 --> 00:10:50.154 quali sono gli strumenti da utilizzare 00:10:50.430 --> 00:10:53.640 quali sono le metodologie, le persone, i gruppi, le comunicazioni. 00:10:54.318 --> 00:10:58.568 Cosa bisogna fare quando arriva un attacco. 00:11:00.009 --> 00:11:03.989 La soluzione principale, ad oggi, 00:11:04.375 --> 00:11:06.945 sta nella collaborazione. 00:11:08.390 --> 00:11:11.290 Risulta evidente che un essere umano 00:11:11.574 --> 00:11:14.524 all'interno del virtuale, del digitale 00:11:14.532 --> 00:11:18.272 non ha la capacità, da solo, 00:11:18.585 --> 00:11:21.955 di riuscire a bloccare tutti gli attacchi che ci sono. 00:11:22.053 --> 00:11:24.123 Risulta anche evidente, però, 00:11:24.123 --> 00:11:26.593 che neanche i sistemi totalmente automatici 00:11:26.959 --> 00:11:31.319 riescono a bloccare e a individuare tutte le problematiche che ci sono. 00:11:31.335 --> 00:11:33.395 Lo vediamo su tutti i giornali. 00:11:33.395 --> 00:11:35.170 Ma la collaborazione, 00:11:35.177 --> 00:11:37.837 l'unione tra uomo e macchina, 00:11:38.491 --> 00:11:40.971 avere una mente umana 00:11:41.173 --> 00:11:44.613 capace di percepire i sussurri, 00:11:44.832 --> 00:11:48.112 capace di percepire quei piccoli rumori, 00:11:48.720 --> 00:11:51.510 che rendono l'attacco efficace. 00:11:52.067 --> 00:11:53.897 E una macchina, un sistema, 00:11:54.063 --> 00:11:57.317 un sistema informativo, informatizzato, 00:11:57.317 --> 00:12:01.827 un sistema che ha la possibilità di agire in maniera tempestiva. 00:12:02.664 --> 00:12:05.974 La collaborazione, oggi, tra uomo e macchina, 00:12:05.980 --> 00:12:09.080 è la vera risposta della difesa. 00:12:09.628 --> 00:12:14.078 Perché le macchine sono molto più forti di noi. 00:12:14.570 --> 00:12:16.334 Sono molto più veloci di noi. 00:12:16.334 --> 00:12:20.024 Non abbiamo chance sulla forza computazionale delle macchine. 00:12:20.572 --> 00:12:24.642 Anche le macchine artificialmente intelligenti 00:12:24.649 --> 00:12:30.829 sono molto brave ad effettuare un task, a dare delle risposte, risposte puntuali. 00:12:31.298 --> 00:12:35.458 Sono veramente veloci e performanti nel fare qualsiasi cosa, 00:12:35.483 --> 00:12:39.593 tra cross-correlazione e individuazione dei grandi rumori. 00:12:40.071 --> 00:12:41.976 Ma ricordiamoci una cosa, 00:12:41.976 --> 00:12:46.094 e ricordiamocela in maniera molto forte 00:12:46.104 --> 00:12:48.854 e ricordiamocela in modo molto preciso: 00:12:49.174 --> 00:12:51.594 siamo solo noi, esseri umani, 00:12:51.979 --> 00:12:55.715 capaci di porre le domande giuste 00:12:55.715 --> 00:12:57.155 nel momento giusto. 00:12:57.495 --> 00:12:58.985 Grazie. 00:12:58.985 --> 00:13:02.025 (Applausi)