< Return to Video

La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano

  • 0:06 - 0:09
    Ognuno di noi vive immerso
    nella propria realtà.
  • 0:09 - 0:12
    E ogni realtà è differente
    l'una dalle altre,
  • 0:12 - 0:15
    ma tutte queste realtà
    hanno in comune
  • 0:15 - 0:18
    l'ambiente in cui esse vengono create.
  • 0:18 - 0:20
    L'ambiente dove noi viviamo.
  • 0:20 - 0:23
    Vivendo in questo ambiente,
    creiamo la nostra realtà.
  • 0:23 - 0:28
    Ecco che non possiamo più parlare,
    come pochi anni fa,
  • 0:28 - 0:29
    di un ambiente unico.
  • 0:29 - 0:32
    Ma oggi parliamo
    di un ambiente ibrido.
  • 0:32 - 0:36
    Un ambiente che è diviso
    tra quello che è fisico -
  • 0:36 - 0:38
    l'ambiente fisico,
    ossia dove ci muoviamo,
  • 0:38 - 0:41
    dove respiriamo,
    dove ci nutriamo,
  • 0:42 - 0:45
    e invece l'ambiente virtuale,
    l'ambiente dove leggiamo,
  • 0:45 - 0:49
    dove comunichiamo,
    dove impariamo
  • 0:49 - 0:50
    e quindi cambiamo.
  • 0:50 - 0:53
    L'ambiente in cui,
    perché no, anche desideriamo:
  • 0:53 - 0:55
    "Guarda che bella fotografia!
  • 0:55 - 0:59
    Vorrei proprio essere là,
    in quell'ambiente, in quel posto."
  • 1:00 - 1:03
    Ed è molto curioso, almeno secondo
    il mio personale punto di vista,
  • 1:03 - 1:06
    notare che noi siamo esseri fisici.
  • 1:06 - 1:08
    Nasciamo fisicamente.
  • 1:08 - 1:10
    Ma nel momento in cui
    nasciamo fisicamente,
  • 1:10 - 1:13
    siamo subito inseriti
    in un ambiente che è ibrido.
  • 1:14 - 1:18
    Vediamo i nostri genitori
    o i nostri conoscenti
  • 1:18 - 1:21
    dialogare tra di loro con altri oggetti,
  • 1:21 - 1:23
    che oggi si chiamano "smartphone".
  • 1:23 - 1:25
    O vediamo, ancora, dei sistemi
    totalmente automatici
  • 1:25 - 1:27
    che dialogano tra di loro.
  • 1:27 - 1:30
    Dialogano magari
    per monitorare il nostro stato.
  • 1:32 - 1:35
    Ed è un ambiente
    che non ci è stato dato.
  • 1:35 - 1:36
    È un ambiente che creiamo noi.
  • 1:36 - 1:40
    E questo ambiente virtuale,
    lo creiamo così bene,
  • 1:41 - 1:44
    giorno dopo giorno,
    da desiderarlo tantissimo.
  • 1:44 - 1:48
    Ad ogni telefonata che facciamo,
    a ogni sms che inviamo,
  • 1:49 - 1:52
    ad ogni "Like" che mettiamo.
  • 1:52 - 1:55
    Ed è un sistema, un ambiente,
  • 1:56 - 1:59
    che è stato creato
    però senza un progetto.
  • 2:00 - 2:02
    Proviamo a pensare nel fisico.
  • 2:02 - 2:05
    Nell'ambiente fisico, un essere umano
    ha la necessità di avere una casa,
  • 2:06 - 2:08
    e quindi quello che fa è un progetto:
  • 2:08 - 2:13
    quanti bagni; quante camere da letto;
    se il giardino o il balcone.
  • 2:14 - 2:18
    Nell'ambiente, invece, virtuale
    questo progetto non c'è mai stato.
  • 2:18 - 2:23
    Ci sono state sempre e soltanto
    delle domande e delle risposte
  • 2:23 - 2:25
    molto eterogenee
  • 2:25 - 2:29
    ma non gestite e create
    da un unico progetto.
  • 2:30 - 2:31
    Ecco perché, ad oggi,
  • 2:31 - 2:35
    questo ambiente è profondamente,
    ancora, inesplorato.
  • 2:35 - 2:38
    È inesplorato e, ahimè, molto insicuro.
  • 2:40 - 2:41
    Perché è molto insicuro?
  • 2:41 - 2:44
    Perché, come abbiamo detto,
    manca quel progetto.
  • 2:44 - 2:47
    E lo vediamo tutti i giorni
    quando, per esempio,
  • 2:48 - 2:51
    vediamo nostra figlia
    correre dalla madre,
  • 2:51 - 2:54
    piuttosto che correre
    ad abbracciare un monitor.
  • 2:54 - 2:56
    O anche quando,
    nel momento del bisogno,
  • 2:56 - 2:59
    magari perché nostro
    figlio ha paura del buio,
  • 3:00 - 3:04
    non corre a prendere lo smartphone
  • 3:04 - 3:06
    che potrebbe essere utilizzato
    anche come torcia.
  • 3:06 - 3:08
    Al contrario, corre
    ad abbracciare la madre -
  • 3:09 - 3:11
    o nel caso più fortunato, il padre.
  • 3:11 - 3:14
    È questo il momento
  • 3:14 - 3:16
    che personalmente mi ha mosso.
  • 3:16 - 3:19
    Mi ha insegnato e mi ha chiesto
  • 3:20 - 3:23
    di dedicare parte della mia vita,
    grande parte delle mia vita,
  • 3:23 - 3:24
    alla difesa.
  • 3:25 - 3:30
    Perché nel mondo fisico
    esistono strumenti, metodologie,
  • 3:31 - 3:34
    persone che ci difendono
    giorno dopo giorno.
  • 3:34 - 3:38
    Ma nell'ambiente virtuale
    questo non è ancora così...
  • 3:40 - 3:43
    semplice, non è ancora così ovvio.
  • 3:43 - 3:47
    Non ci sono ancora persone,
    non ci sono ancora strumenti,
  • 3:47 - 3:50
    processi e metodologie reali
    per difenderci.
  • 3:51 - 3:53
    Proviamo a pensare, per esempio,
  • 3:53 - 3:55
    a chi di noi avrà bisogno
    di un pacemaker.
  • 3:56 - 3:58
    Oggi, i pacemaker
    sono totalmente connessi.
  • 3:58 - 4:00
    Non c'è chance, non possiamo scegliere.
  • 4:00 - 4:03
    Un peacemaker dialoga,
    attraverso il nostro smartphone,
  • 4:03 - 4:06
    col centro di competenza;
    e questo è un bene, è fantastico!
  • 4:06 - 4:11
    Perché nel momento in cui
    avremo bisogno di un intervento,
  • 4:12 - 4:14
    il nostro peacemaker
    comunicherà direttamente
  • 4:14 - 4:17
    al centro di competenza, all'ospedale,
    che c'è qualcosa che non va.
  • 4:17 - 4:22
    O ancora meglio, nel momento in cui
    andiamo dal nostro medico,
  • 4:22 - 4:24
    ci può fare uno screen veloce
  • 4:24 - 4:28
    senza necessariamente farci fare
    chissà quali tipologie di esami.
  • 4:28 - 4:31
    Ecco però che questa
    interfaccia nel virtuale
  • 4:31 - 4:36
    se non utilizzata in modo
    consapevole crea dei problemi.
  • 4:36 - 4:40
    Per esempio, nel 2010,
    un gruppo di ricercatori statunitensi
  • 4:40 - 4:42
    hanno scoperto che alcuni dispositivi,
  • 4:43 - 4:46
    di alcune case produttrici statunitensi,
  • 4:46 - 4:48
    erano vulnerabili all'injection.
  • 4:48 - 4:50
    Significa che un attaccante
  • 4:50 - 4:53
    poteva comodamente,
    col proprio smartphone,
  • 4:53 - 4:58
    da remoto - col bluetooth,
    quindi da poche decine di metri,
  • 4:58 - 5:01
    però poteva riprogrammare
    il nostro pacemaker.
  • 5:01 - 5:04
    Ora, senza scendere
    in casi troppo drastici,
  • 5:04 - 5:08
    l'attaccante aveva la possibilità
    di modificare lo stato d'animo,
  • 5:08 - 5:11
    più agitato oppure più calmo,
  • 5:11 - 5:13
    della persona, della vittima.
  • 5:13 - 5:18
    Ecco come l'interfaccia, nel virtuale,
  • 5:18 - 5:22
    può avere una grave conseguenza
    anche nel nostro reale.
  • 5:22 - 5:25
    Oppure proviamo a pensare
    ai nostri conti correnti.
  • 5:25 - 5:28
    Abbiamo portafogli sempre più piccoli
    e sempre più leggeri
  • 5:29 - 5:32
    ma conti correnti con sempre più numeri.
  • 5:33 - 5:36
    Proviamo a pensare a quanto
    sia fantastico tutto questo,
  • 5:36 - 5:39
    perché riusciamo
    a controllare le transazioni.
  • 5:39 - 5:42
    Le transazioni bancarie
    sono anche più economiche.
  • 5:42 - 5:44
    E riusciamo, semplicemente
    con uno smartphone,
  • 5:44 - 5:46
    a pagare per i nostri beni.
  • 5:46 - 5:49
    Però cosa succede
    se un attaccante, per esempio,
  • 5:49 - 5:53
    con degli attacchi molto noti oggi,
    di tipologia "Drydex",
  • 5:53 - 5:56
    riuscisse ad impiantare un malware
    all'interno del nostro browser
  • 5:57 - 5:59
    per prelevare username e password.
  • 5:59 - 6:03
    Ora, se la nostra banca
    non ha sviluppato,
  • 6:03 - 6:06
    non ha altre tipologie di autenticazione,
  • 6:06 - 6:11
    è ovvio che questo può avere
    un grave riflesso sul nostro reale,
  • 6:11 - 6:13
    in quanto l'attaccante
    potrebbe, in qualche modo,
  • 6:13 - 6:16
    prelevare del denaro
    dal nostro conto corrente.
  • 6:16 - 6:17
    O ancora, proviamo a pensare
  • 6:17 - 6:20
    ad una cosa ancora
    più fantastica, più bella:
  • 6:20 - 6:23
    le nuove auto, sempre connesse.
  • 6:24 - 6:28
    Un'auto connessa è fantastica
    perché ci da la possibilità
  • 6:28 - 6:30
    di chiamare aiuto
    nel momento del bisogno.
  • 6:30 - 6:32
    Può decidere, in funzione
    del mio stato di guida,
  • 6:32 - 6:36
    dello stato meteo e, ad esempio,
    dello stato delle strade
  • 6:36 - 6:39
    di suggerirmi di fare una strada
    piuttosto che un'altra.
  • 6:39 - 6:42
    Nel 2014, alcuni ricercatori
    hanno scoperto, ahimè,
  • 6:43 - 6:46
    che estrapolando la sim card
  • 6:46 - 6:49
    che è presente all'interno
    di queste auto sempre connesse,
  • 6:50 - 6:53
    era possibile, comodamente
    dal divano di casa,
  • 6:53 - 6:56
    entrare nella stessa rete
    di tutte queste macchine.
  • 6:56 - 6:59
    Sfruttando alcune vulnerabilità
    sono riusciti a entrare
  • 6:59 - 7:01
    nel centro di intrattenimento dell'auto
  • 7:01 - 7:04
    e poi, con un paio di attacchi
    leggermente più complessi,
  • 7:04 - 7:07
    sono riusciti a eseguire codice Can
    all'interno della macchina.
  • 7:07 - 7:10
    Il risultato è stato
  • 7:10 - 7:14
    che hanno avuto il controllo
    totale dell'autovettura.
  • 7:14 - 7:17
    Quindi potevano, da remoto,
    tenere in ostaggio,
  • 7:17 - 7:20
    la vittima, il proprietario dell'auto
  • 7:20 - 7:22
    all'interno dell'automobile
  • 7:22 - 7:25
    e magari richiedere un riscatto in bitcoin
    per poterlo rilasciare.
  • 7:25 - 7:31
    Oppure, potevano abbassare o eliminare
    i fanali, le luci nella corsa notturna,
  • 7:31 - 7:34
    o cambiare la mappatura del motore,
  • 7:34 - 7:35
    o eliminare l'abs.
  • 7:36 - 7:41
    Ecco, allora, un altro esempio
    di come l'interfaccia del virtuale
  • 7:41 - 7:45
    ha delle implicazioni
    molto importanti nel reale.
  • 7:46 - 7:49
    Proviamo a pensare, ancora una volta,
    agli oggetti domestici.
  • 7:49 - 7:53
    Chi di noi non ha un sistema di luci
    controllato da remoto?
  • 7:53 - 7:58
    O dei sistemi web che controllano
    lo stato di produzione della propria casa?
  • 7:58 - 8:02
    O ancora, un sistema per esempio
    di videosorveglianza, di allarme?
  • 8:02 - 8:04
    Un attaccante potrebbe
    utilizzare questi strumenti
  • 8:04 - 8:07
    per capire se all'interno dell'abitazione
  • 8:07 - 8:10
    vi sono o meno persone, l'attaccato.
  • 8:10 - 8:15
    E poi effettuare un'azione nel fisico.
  • 8:16 - 8:18
    O ancora, vi prometto questo è l'ultimo,
  • 8:18 - 8:22
    un altro esempio lo troviamo
    nell'identità personale.
  • 8:22 - 8:24
    Proviamo a pensare, per un attimo,
  • 8:25 - 8:29
    se i politici o i leader di grandi aziende
  • 8:30 - 8:34
    iniziassero spontaneamente
    a comunicare attraverso i social.
  • 8:35 - 8:37
    Per esempio attraverso twitter, facebook.
  • 8:37 - 8:39
    Proviamo ora ad immaginare -
  • 8:39 - 8:44
    è chiaro che la percezione che si ha,
  • 8:45 - 8:47
    la potenza della comunicazione
    è veramente elevata.
  • 8:47 - 8:52
    Ma proviamo ora ad immaginare
    un attaccante che riesce ad impadronirsi
  • 8:52 - 8:58
    di un canale di comunicazione
    di questa natura - per esempio, politico.
  • 8:58 - 9:02
    Ed effettua, al posto di quella persona,
    una comunicazione.
  • 9:02 - 9:06
    Non sto pensando a scenari di guerra,
    ma anche comunicazioni legislative.
  • 9:06 - 9:10
    Che cosa può succedere
    per l'intera popolazione?
  • 9:10 - 9:16
    Cosa può succedere per l'intero
    gruppo politico che vi è all'interno?
  • 9:16 - 9:20
    Ecco, tutto questo nasce
    perché, ad oggi,
  • 9:20 - 9:26
    c'è la grande percezione della protezione.
  • 9:26 - 9:28
    Noi, oggi,
  • 9:28 - 9:31
    ci fidiamo di quello che sta succedendo
  • 9:31 - 9:35
    e di quello che ci protegge nel virtuale.
  • 9:35 - 9:38
    In questo caso,
    il ciclista sta assumendo
  • 9:38 - 9:40
    che quel lucchetto
    non verrà mai tagliato.
  • 9:41 - 9:43
    E quindi dice: "Io mi fido
    così tanto di questo lucchetto
  • 9:44 - 9:45
    che mi allontano.
  • 9:45 - 9:49
    Perché tanto, nel periodo di tempo
    che io sto lontano da questo lucchetto,
  • 9:49 - 9:52
    non ci sarà nessuno
    che ha la possibilità di tagliarlo
  • 9:52 - 9:54
    e portarmi via la bicicletta."
  • 9:54 - 9:56
    Nel digitale, questo non funziona.
  • 9:56 - 10:00
    Non funziona perché il virtuale
    l'ambiente digitale
  • 10:00 - 10:04
    spezza il tempo e rompe lo spazio.
  • 10:04 - 10:05
    Che cosa significa?
  • 10:05 - 10:08
    Che un attacco può essere fatto
  • 10:08 - 10:11
    non necessariamente
    nello stesso periodo temporale.
  • 10:11 - 10:13
    O ancora, chi attacca
  • 10:14 - 10:19
    può essere fisicamente da un'altra parte
    rispetto a dov'è invece la vittima.
  • 10:19 - 10:21
    Ecco perché bisogna pensare
    con un'altra mentalità.
  • 10:22 - 10:26
    Una mentalità molto più
    complessa, che è la difesa.
  • 10:27 - 10:34
    Difendersi significa capire,
    significa essere certi
  • 10:34 - 10:36
    che prima o poi qualcuno
    vi romperà quel lucchetto.
  • 10:37 - 10:42
    Essere certi che arriverà un attacco
    capace di andare a buon fine.
  • 10:42 - 10:47
    E bisogna capire come rispondere,
    quindi quali sono i metodi,
  • 10:47 - 10:50
    quali sono gli strumenti da utilizzare
  • 10:50 - 10:54
    quali sono le metodologie, le persone,
    i gruppi, le comunicazioni.
  • 10:54 - 10:59
    Cosa bisogna fare
    quando arriva un attacco.
  • 11:00 - 11:04
    La soluzione principale, ad oggi,
  • 11:04 - 11:07
    sta nella collaborazione.
  • 11:08 - 11:11
    Risulta evidente che un essere umano
  • 11:12 - 11:15
    all'interno del virtuale, del digitale
  • 11:15 - 11:18
    non ha la capacità, da solo,
  • 11:19 - 11:22
    di riuscire a bloccare
    tutti gli attacchi che ci sono.
  • 11:22 - 11:24
    Risulta anche evidente, però,
  • 11:24 - 11:27
    che neanche i sistemi
    totalmente automatici
  • 11:27 - 11:31
    riescono a bloccare e a individuare
    tutte le problematiche che ci sono.
  • 11:31 - 11:33
    Lo vediamo su tutti i giornali.
  • 11:33 - 11:35
    Ma la collaborazione,
  • 11:35 - 11:38
    l'unione tra uomo e macchina,
  • 11:38 - 11:41
    avere una mente umana
  • 11:41 - 11:45
    capace di percepire i sussurri,
  • 11:45 - 11:48
    capace di percepire quei piccoli rumori,
  • 11:49 - 11:52
    che rendono l'attacco efficace.
  • 11:52 - 11:54
    E una macchina, un sistema,
  • 11:54 - 11:57
    un sistema informativo, informatizzato,
  • 11:57 - 12:02
    un sistema che ha la possibilità
    di agire in maniera tempestiva.
  • 12:03 - 12:06
    La collaborazione, oggi,
    tra uomo e macchina,
  • 12:06 - 12:09
    è la vera risposta della difesa.
  • 12:10 - 12:14
    Perché le macchine
    sono molto più forti di noi.
  • 12:15 - 12:16
    Sono molto più veloci di noi.
  • 12:16 - 12:20
    Non abbiamo chance sulla forza
    computazionale delle macchine.
  • 12:21 - 12:25
    Anche le macchine
    artificialmente intelligenti
  • 12:25 - 12:31
    sono molto brave ad effettuare un task,
    a dare delle risposte, risposte puntuali.
  • 12:31 - 12:35
    Sono veramente veloci e performanti
    nel fare qualsiasi cosa,
  • 12:35 - 12:40
    tra cross-correlazione
    e individuazione dei grandi rumori.
  • 12:40 - 12:42
    Ma ricordiamoci una cosa,
  • 12:42 - 12:46
    e ricordiamocela
    in maniera molto forte
  • 12:46 - 12:49
    e ricordiamocela
    in modo molto preciso:
  • 12:49 - 12:52
    siamo solo noi, esseri umani,
  • 12:52 - 12:56
    capaci di porre le domande giuste
  • 12:56 - 12:57
    nel momento giusto.
  • 12:57 - 12:59
    Grazie.
  • 12:59 - 13:02
    (Applausi)
Title:
La Difesa Appartiene Agli Umani | Marco Ramilli | TEDxMilano
Description:

“Finché sarà un essere umano a trarre vantaggio da un attacco, solo un essere umano sarà in grado di combatterlo.” Forse è questo il modo migliore per catturare in una frase l'essenza di Marco Ramilli, ingegnere informatico ed esperto di hacking, test di penetrazione e cyber security.

more » « less
Video Language:
Italian
Team:
closed TED
Project:
TEDxTalks
Duration:
13:07

Italian subtitles

Revisions