La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano
-
0:06 - 0:09Ognuno di noi vive immerso
nella propria realtà. -
0:09 - 0:12E ogni realtà è differente
l'una dalle altre, -
0:12 - 0:15ma tutte queste realtà
hanno in comune -
0:15 - 0:18l'ambiente in cui esse vengono create.
-
0:18 - 0:20L'ambiente dove noi viviamo.
-
0:20 - 0:23Vivendo in questo ambiente,
creiamo la nostra realtà. -
0:23 - 0:28Ecco che non possiamo più parlare,
come pochi anni fa, -
0:28 - 0:29di un ambiente unico.
-
0:29 - 0:32Ma oggi parliamo
di un ambiente ibrido. -
0:32 - 0:36Un ambiente che è diviso
tra quello che è fisico - -
0:36 - 0:38l'ambiente fisico,
ossia dove ci muoviamo, -
0:38 - 0:41dove respiriamo,
dove ci nutriamo, -
0:42 - 0:45e invece l'ambiente virtuale,
l'ambiente dove leggiamo, -
0:45 - 0:49dove comunichiamo,
dove impariamo -
0:49 - 0:50e quindi cambiamo.
-
0:50 - 0:53L'ambiente in cui,
perché no, anche desideriamo: -
0:53 - 0:55"Guarda che bella fotografia!
-
0:55 - 0:59Vorrei proprio essere là,
in quell'ambiente, in quel posto." -
1:00 - 1:03Ed è molto curioso, almeno secondo
il mio personale punto di vista, -
1:03 - 1:06notare che noi siamo esseri fisici.
-
1:06 - 1:08Nasciamo fisicamente.
-
1:08 - 1:10Ma nel momento in cui
nasciamo fisicamente, -
1:10 - 1:13siamo subito inseriti
in un ambiente che è ibrido. -
1:14 - 1:18Vediamo i nostri genitori
o i nostri conoscenti -
1:18 - 1:21dialogare tra di loro con altri oggetti,
-
1:21 - 1:23che oggi si chiamano "smartphone".
-
1:23 - 1:25O vediamo, ancora, dei sistemi
totalmente automatici -
1:25 - 1:27che dialogano tra di loro.
-
1:27 - 1:30Dialogano magari
per monitorare il nostro stato. -
1:32 - 1:35Ed è un ambiente
che non ci è stato dato. -
1:35 - 1:36È un ambiente che creiamo noi.
-
1:36 - 1:40E questo ambiente virtuale,
lo creiamo così bene, -
1:41 - 1:44giorno dopo giorno,
da desiderarlo tantissimo. -
1:44 - 1:48Ad ogni telefonata che facciamo,
a ogni sms che inviamo, -
1:49 - 1:52ad ogni "Like" che mettiamo.
-
1:52 - 1:55Ed è un sistema, un ambiente,
-
1:56 - 1:59che è stato creato
però senza un progetto. -
2:00 - 2:02Proviamo a pensare nel fisico.
-
2:02 - 2:05Nell'ambiente fisico, un essere umano
ha la necessità di avere una casa, -
2:06 - 2:08e quindi quello che fa è un progetto:
-
2:08 - 2:13quanti bagni; quante camere da letto;
se il giardino o il balcone. -
2:14 - 2:18Nell'ambiente, invece, virtuale
questo progetto non c'è mai stato. -
2:18 - 2:23Ci sono state sempre e soltanto
delle domande e delle risposte -
2:23 - 2:25molto eterogenee
-
2:25 - 2:29ma non gestite e create
da un unico progetto. -
2:30 - 2:31Ecco perché, ad oggi,
-
2:31 - 2:35questo ambiente è profondamente,
ancora, inesplorato. -
2:35 - 2:38È inesplorato e, ahimè, molto insicuro.
-
2:40 - 2:41Perché è molto insicuro?
-
2:41 - 2:44Perché, come abbiamo detto,
manca quel progetto. -
2:44 - 2:47E lo vediamo tutti i giorni
quando, per esempio, -
2:48 - 2:51vediamo nostra figlia
correre dalla madre, -
2:51 - 2:54piuttosto che correre
ad abbracciare un monitor. -
2:54 - 2:56O anche quando,
nel momento del bisogno, -
2:56 - 2:59magari perché nostro
figlio ha paura del buio, -
3:00 - 3:04non corre a prendere lo smartphone
-
3:04 - 3:06che potrebbe essere utilizzato
anche come torcia. -
3:06 - 3:08Al contrario, corre
ad abbracciare la madre - -
3:09 - 3:11o nel caso più fortunato, il padre.
-
3:11 - 3:14È questo il momento
-
3:14 - 3:16che personalmente mi ha mosso.
-
3:16 - 3:19Mi ha insegnato e mi ha chiesto
-
3:20 - 3:23di dedicare parte della mia vita,
grande parte delle mia vita, -
3:23 - 3:24alla difesa.
-
3:25 - 3:30Perché nel mondo fisico
esistono strumenti, metodologie, -
3:31 - 3:34persone che ci difendono
giorno dopo giorno. -
3:34 - 3:38Ma nell'ambiente virtuale
questo non è ancora così... -
3:40 - 3:43semplice, non è ancora così ovvio.
-
3:43 - 3:47Non ci sono ancora persone,
non ci sono ancora strumenti, -
3:47 - 3:50processi e metodologie reali
per difenderci. -
3:51 - 3:53Proviamo a pensare, per esempio,
-
3:53 - 3:55a chi di noi avrà bisogno
di un pacemaker. -
3:56 - 3:58Oggi, i pacemaker
sono totalmente connessi. -
3:58 - 4:00Non c'è chance, non possiamo scegliere.
-
4:00 - 4:03Un peacemaker dialoga,
attraverso il nostro smartphone, -
4:03 - 4:06col centro di competenza;
e questo è un bene, è fantastico! -
4:06 - 4:11Perché nel momento in cui
avremo bisogno di un intervento, -
4:12 - 4:14il nostro peacemaker
comunicherà direttamente -
4:14 - 4:17al centro di competenza, all'ospedale,
che c'è qualcosa che non va. -
4:17 - 4:22O ancora meglio, nel momento in cui
andiamo dal nostro medico, -
4:22 - 4:24ci può fare uno screen veloce
-
4:24 - 4:28senza necessariamente farci fare
chissà quali tipologie di esami. -
4:28 - 4:31Ecco però che questa
interfaccia nel virtuale -
4:31 - 4:36se non utilizzata in modo
consapevole crea dei problemi. -
4:36 - 4:40Per esempio, nel 2010,
un gruppo di ricercatori statunitensi -
4:40 - 4:42hanno scoperto che alcuni dispositivi,
-
4:43 - 4:46di alcune case produttrici statunitensi,
-
4:46 - 4:48erano vulnerabili all'injection.
-
4:48 - 4:50Significa che un attaccante
-
4:50 - 4:53poteva comodamente,
col proprio smartphone, -
4:53 - 4:58da remoto - col bluetooth,
quindi da poche decine di metri, -
4:58 - 5:01però poteva riprogrammare
il nostro pacemaker. -
5:01 - 5:04Ora, senza scendere
in casi troppo drastici, -
5:04 - 5:08l'attaccante aveva la possibilità
di modificare lo stato d'animo, -
5:08 - 5:11più agitato oppure più calmo,
-
5:11 - 5:13della persona, della vittima.
-
5:13 - 5:18Ecco come l'interfaccia, nel virtuale,
-
5:18 - 5:22può avere una grave conseguenza
anche nel nostro reale. -
5:22 - 5:25Oppure proviamo a pensare
ai nostri conti correnti. -
5:25 - 5:28Abbiamo portafogli sempre più piccoli
e sempre più leggeri -
5:29 - 5:32ma conti correnti con sempre più numeri.
-
5:33 - 5:36Proviamo a pensare a quanto
sia fantastico tutto questo, -
5:36 - 5:39perché riusciamo
a controllare le transazioni. -
5:39 - 5:42Le transazioni bancarie
sono anche più economiche. -
5:42 - 5:44E riusciamo, semplicemente
con uno smartphone, -
5:44 - 5:46a pagare per i nostri beni.
-
5:46 - 5:49Però cosa succede
se un attaccante, per esempio, -
5:49 - 5:53con degli attacchi molto noti oggi,
di tipologia "Drydex", -
5:53 - 5:56riuscisse ad impiantare un malware
all'interno del nostro browser -
5:57 - 5:59per prelevare username e password.
-
5:59 - 6:03Ora, se la nostra banca
non ha sviluppato, -
6:03 - 6:06non ha altre tipologie di autenticazione,
-
6:06 - 6:11è ovvio che questo può avere
un grave riflesso sul nostro reale, -
6:11 - 6:13in quanto l'attaccante
potrebbe, in qualche modo, -
6:13 - 6:16prelevare del denaro
dal nostro conto corrente. -
6:16 - 6:17O ancora, proviamo a pensare
-
6:17 - 6:20ad una cosa ancora
più fantastica, più bella: -
6:20 - 6:23le nuove auto, sempre connesse.
-
6:24 - 6:28Un'auto connessa è fantastica
perché ci da la possibilità -
6:28 - 6:30di chiamare aiuto
nel momento del bisogno. -
6:30 - 6:32Può decidere, in funzione
del mio stato di guida, -
6:32 - 6:36dello stato meteo e, ad esempio,
dello stato delle strade -
6:36 - 6:39di suggerirmi di fare una strada
piuttosto che un'altra. -
6:39 - 6:42Nel 2014, alcuni ricercatori
hanno scoperto, ahimè, -
6:43 - 6:46che estrapolando la sim card
-
6:46 - 6:49che è presente all'interno
di queste auto sempre connesse, -
6:50 - 6:53era possibile, comodamente
dal divano di casa, -
6:53 - 6:56entrare nella stessa rete
di tutte queste macchine. -
6:56 - 6:59Sfruttando alcune vulnerabilità
sono riusciti a entrare -
6:59 - 7:01nel centro di intrattenimento dell'auto
-
7:01 - 7:04e poi, con un paio di attacchi
leggermente più complessi, -
7:04 - 7:07sono riusciti a eseguire codice Can
all'interno della macchina. -
7:07 - 7:10Il risultato è stato
-
7:10 - 7:14che hanno avuto il controllo
totale dell'autovettura. -
7:14 - 7:17Quindi potevano, da remoto,
tenere in ostaggio, -
7:17 - 7:20la vittima, il proprietario dell'auto
-
7:20 - 7:22all'interno dell'automobile
-
7:22 - 7:25e magari richiedere un riscatto in bitcoin
per poterlo rilasciare. -
7:25 - 7:31Oppure, potevano abbassare o eliminare
i fanali, le luci nella corsa notturna, -
7:31 - 7:34o cambiare la mappatura del motore,
-
7:34 - 7:35o eliminare l'abs.
-
7:36 - 7:41Ecco, allora, un altro esempio
di come l'interfaccia del virtuale -
7:41 - 7:45ha delle implicazioni
molto importanti nel reale. -
7:46 - 7:49Proviamo a pensare, ancora una volta,
agli oggetti domestici. -
7:49 - 7:53Chi di noi non ha un sistema di luci
controllato da remoto? -
7:53 - 7:58O dei sistemi web che controllano
lo stato di produzione della propria casa? -
7:58 - 8:02O ancora, un sistema per esempio
di videosorveglianza, di allarme? -
8:02 - 8:04Un attaccante potrebbe
utilizzare questi strumenti -
8:04 - 8:07per capire se all'interno dell'abitazione
-
8:07 - 8:10vi sono o meno persone, l'attaccato.
-
8:10 - 8:15E poi effettuare un'azione nel fisico.
-
8:16 - 8:18O ancora, vi prometto questo è l'ultimo,
-
8:18 - 8:22un altro esempio lo troviamo
nell'identità personale. -
8:22 - 8:24Proviamo a pensare, per un attimo,
-
8:25 - 8:29se i politici o i leader di grandi aziende
-
8:30 - 8:34iniziassero spontaneamente
a comunicare attraverso i social. -
8:35 - 8:37Per esempio attraverso twitter, facebook.
-
8:37 - 8:39Proviamo ora ad immaginare -
-
8:39 - 8:44è chiaro che la percezione che si ha,
-
8:45 - 8:47la potenza della comunicazione
è veramente elevata. -
8:47 - 8:52Ma proviamo ora ad immaginare
un attaccante che riesce ad impadronirsi -
8:52 - 8:58di un canale di comunicazione
di questa natura - per esempio, politico. -
8:58 - 9:02Ed effettua, al posto di quella persona,
una comunicazione. -
9:02 - 9:06Non sto pensando a scenari di guerra,
ma anche comunicazioni legislative. -
9:06 - 9:10Che cosa può succedere
per l'intera popolazione? -
9:10 - 9:16Cosa può succedere per l'intero
gruppo politico che vi è all'interno? -
9:16 - 9:20Ecco, tutto questo nasce
perché, ad oggi, -
9:20 - 9:26c'è la grande percezione della protezione.
-
9:26 - 9:28Noi, oggi,
-
9:28 - 9:31ci fidiamo di quello che sta succedendo
-
9:31 - 9:35e di quello che ci protegge nel virtuale.
-
9:35 - 9:38In questo caso,
il ciclista sta assumendo -
9:38 - 9:40che quel lucchetto
non verrà mai tagliato. -
9:41 - 9:43E quindi dice: "Io mi fido
così tanto di questo lucchetto -
9:44 - 9:45che mi allontano.
-
9:45 - 9:49Perché tanto, nel periodo di tempo
che io sto lontano da questo lucchetto, -
9:49 - 9:52non ci sarà nessuno
che ha la possibilità di tagliarlo -
9:52 - 9:54e portarmi via la bicicletta."
-
9:54 - 9:56Nel digitale, questo non funziona.
-
9:56 - 10:00Non funziona perché il virtuale
l'ambiente digitale -
10:00 - 10:04spezza il tempo e rompe lo spazio.
-
10:04 - 10:05Che cosa significa?
-
10:05 - 10:08Che un attacco può essere fatto
-
10:08 - 10:11non necessariamente
nello stesso periodo temporale. -
10:11 - 10:13O ancora, chi attacca
-
10:14 - 10:19può essere fisicamente da un'altra parte
rispetto a dov'è invece la vittima. -
10:19 - 10:21Ecco perché bisogna pensare
con un'altra mentalità. -
10:22 - 10:26Una mentalità molto più
complessa, che è la difesa. -
10:27 - 10:34Difendersi significa capire,
significa essere certi -
10:34 - 10:36che prima o poi qualcuno
vi romperà quel lucchetto. -
10:37 - 10:42Essere certi che arriverà un attacco
capace di andare a buon fine. -
10:42 - 10:47E bisogna capire come rispondere,
quindi quali sono i metodi, -
10:47 - 10:50quali sono gli strumenti da utilizzare
-
10:50 - 10:54quali sono le metodologie, le persone,
i gruppi, le comunicazioni. -
10:54 - 10:59Cosa bisogna fare
quando arriva un attacco. -
11:00 - 11:04La soluzione principale, ad oggi,
-
11:04 - 11:07sta nella collaborazione.
-
11:08 - 11:11Risulta evidente che un essere umano
-
11:12 - 11:15all'interno del virtuale, del digitale
-
11:15 - 11:18non ha la capacità, da solo,
-
11:19 - 11:22di riuscire a bloccare
tutti gli attacchi che ci sono. -
11:22 - 11:24Risulta anche evidente, però,
-
11:24 - 11:27che neanche i sistemi
totalmente automatici -
11:27 - 11:31riescono a bloccare e a individuare
tutte le problematiche che ci sono. -
11:31 - 11:33Lo vediamo su tutti i giornali.
-
11:33 - 11:35Ma la collaborazione,
-
11:35 - 11:38l'unione tra uomo e macchina,
-
11:38 - 11:41avere una mente umana
-
11:41 - 11:45capace di percepire i sussurri,
-
11:45 - 11:48capace di percepire quei piccoli rumori,
-
11:49 - 11:52che rendono l'attacco efficace.
-
11:52 - 11:54E una macchina, un sistema,
-
11:54 - 11:57un sistema informativo, informatizzato,
-
11:57 - 12:02un sistema che ha la possibilità
di agire in maniera tempestiva. -
12:03 - 12:06La collaborazione, oggi,
tra uomo e macchina, -
12:06 - 12:09è la vera risposta della difesa.
-
12:10 - 12:14Perché le macchine
sono molto più forti di noi. -
12:15 - 12:16Sono molto più veloci di noi.
-
12:16 - 12:20Non abbiamo chance sulla forza
computazionale delle macchine. -
12:21 - 12:25Anche le macchine
artificialmente intelligenti -
12:25 - 12:31sono molto brave ad effettuare un task,
a dare delle risposte, risposte puntuali. -
12:31 - 12:35Sono veramente veloci e performanti
nel fare qualsiasi cosa, -
12:35 - 12:40tra cross-correlazione
e individuazione dei grandi rumori. -
12:40 - 12:42Ma ricordiamoci una cosa,
-
12:42 - 12:46e ricordiamocela
in maniera molto forte -
12:46 - 12:49e ricordiamocela
in modo molto preciso: -
12:49 - 12:52siamo solo noi, esseri umani,
-
12:52 - 12:56capaci di porre le domande giuste
-
12:56 - 12:57nel momento giusto.
-
12:57 - 12:59Grazie.
-
12:59 - 13:02(Applausi)
- Title:
- La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano
- Description:
-
“Finché sarà un essere umano a trarre vantaggio da un attacco, solo un essere umano sarà in grado di combatterlo.” Forse è questo il modo migliore per catturare in una frase l'essenza di Marco Ramilli, ingegnere informatico ed esperto di hacking, test di penetrazione e cyber security.
- Video Language:
- Italian
- Team:
closed TED
- Project:
- TEDxTalks
- Duration:
- 13:07
![]() |
Michele Gianella approved Italian subtitles for La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano | |
![]() |
Michele Gianella edited Italian subtitles for La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano | |
![]() |
Michele Gianella edited Italian subtitles for La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano | |
![]() |
Michele Gianella edited Italian subtitles for La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano | |
![]() |
Michele Gianella edited Italian subtitles for La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano | |
![]() |
Michele Gianella edited Italian subtitles for La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano | |
![]() |
Michele Gianella edited Italian subtitles for La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano | |
![]() |
Giorgio Fighera accepted Italian subtitles for La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano |