Vai al lettorePassa al contenuto principaleVai a piè di pagina
  • 14/04/2025
https://www.pupia.tv - Roma - ​​Per una geopolitica del rischio cyber. Le relazioni nascoste tra economia, posizionamento globale e minacce informatiche - Conferenza stampa di Fabio Porta (14.04.25)

#pupia

Categoria

🗞
Novità
Trascrizione
00:00:00Buonasera a tutti e benvenuti nella sala stampa di Montecitorio. Un caro saluto a tutti gli
00:00:10amici che ci seguono attraverso la web tv della Camera dei Deputati, anche in considerazione
00:00:17del tema, che è un tema cyber e quindi sicuramente saranno molti amici collegati. Un tema molto
00:00:25interessante e un caro saluto, un benvenuto a tutti i presenti, alla stampa, agli studiosi
00:00:30e alle persone che sono interessate ad un tema di estrema attualità. Il titolo di questa
00:00:37conferenza è Per una geopolitica del rischio cyber, le relazioni nascoste tra economia,
00:00:44posizionamento globale e minacce informatiche. Ecco, un tema attualissimo, un tema che abbiamo
00:00:54trattato anche in altri contesti. Questa settimana ci sono parecchi eventi su questi argomenti.
00:01:04Questa sera vogliamo presentare un report dal titolo Dati, denaro, difesa, l'equilibrio
00:01:12del cyberspazio nel 2025. Un report realizzato dall'ingegnere Lorenzo Forina di Matkin Mind,
00:01:29che è qui alla mia sinistra, e dal dottor Pier Guido Jezzi, che è l'amministratore di Twin
00:01:35for Cyber e anche altre cose. Quindi grazie per questo lavoro molto delicato, perché
00:01:44noi, intanto saluto Giovanni Silvestri, grazie per essere qui con noi, veramente è un piacere,
00:01:52prego, si accomodi davanti.
00:01:54Tutti sappiamo che la cyber security ha un'influenza sull'economia, gli attacchi cyber
00:02:07possono produrre dei danni, tutti sappiamo che ci sono riposizionamenti geopolitici anche
00:02:16in base alla produzione e alla commercializzazione sia di software sia di hardware. Qual è la
00:02:28novità? Sappiamo anche che ci sono stati attacchi sia a livello internazionale, carte
00:02:33di credito, pipeline, attacchi poi agli ospedali, alla regione Lazio, con conseguenze anche economiche
00:02:44rilevanti, oltre che disagi importanti per i cittadini e i consumatori. Ecco, però nessuno
00:02:53ha mai fatto uno studio come quello che è stato fatto finora. Sono stati messi in connessione
00:03:02i dati del PIL, l'evoluzione, la consapevolezza tecnologica, il tasso di affabitizzazione informatico
00:03:14pubblico. Ecco, tutti aspetti importanti messi a sistema e quindi vista la correlazione,
00:03:21ma non sono io a dover spiegare questo, ma gli autori. Oltre agli autori, per farlo
00:03:26abbiamo l'introduzione dell'Onorevole Porta, che è membro della Commissione Affari Estere,
00:03:33un tema che ha anche un risvolto internazionale, soprattutto un risvolto internazionale. Abbiamo
00:03:41la senatrice Stefania Pucciarelli, che è stato sottosegretario della Difesa e membro
00:03:47della Commissione Estere e Difesa del Senato, che è collegata, poi la chiameremo attraverso
00:03:53i mezzi telematici. Il professor Ragnieri Lazzante, che è consulente della Commissione
00:04:00parlamentare antimafia e un esperto di antiriciclaggio, docente all'Università di Bologna, adesso mi
00:04:07sembra. Tante cose, insomma. Sicuramente una persona che ha dato e dà continuamente un
00:04:16contributo importante alla lotta contro il malaffare e il riciclaggio. Abbiamo poi un senatore
00:04:27che si collegherà online, il dottor Gabriele Ferreri, che è il presidente dell'Associazione
00:04:35Gioveni Innovatori, che è qui con noi. Io comunque cedo subito, poi avremo occasione di presentare
00:04:43sicuramente queste persone, come interverranno per aiutarci a leggere, a introdurci, perché
00:04:50il rapporto va letto, va studiato. Però queste persone ci aiuteranno delle chiavi di lettura
00:04:58per studiarlo meglio. Quindi grazie all'Onorevole Porta che introduce i lavori.
00:05:06Sono io che ringrazio voi e vi do il benvenuto nella sala stampa e quindi nel Palazzo di Montecitorio.
00:05:15lo faccio, diciamo, anche a nome dei colleghi senatori che interverranno dopo, perché siamo
00:05:23comunque nel Parlamento italiano. Grazie a Gianni, grazie al dottor Jezzi di Twin4Cyber e anche
00:05:36all'ingegner Forina di Matic Mind Group. Voglio ringraziare tutti i relatori, quelli che interverranno,
00:05:47perché ci aiutano, ci aiuteranno a capire l'importanza della sicurezza cibernetica e dei problemi connessi
00:05:56alle sfide del ciberspazio. Soprattutto nel contesto di oggi non vi sfuggiranno le ragioni.
00:06:05È un tema, infatti, di rilevanza cruciale che ci chiama anche a riflettere su implicazioni
00:06:12di carattere non solo tecnologico, ma economico, geopolitico, in un mondo dove la globalizzazione
00:06:22e la digitalizzazione sono ormai imperanti. Il report dati, denaro, difesa, l'equilibrio
00:06:30del ciberspazio nel 2025 rappresenta proprio un riferimento prezioso per comprendere le dinamiche
00:06:37delle minacce informatiche e le strategie di difesa adottate nei vari contesti geopolitici.
00:06:45Attraverso un'analisi approfondita, questo report evidenzia le correlazioni tra il livello
00:06:51di digitalizzazione, il PIL procapite e la vulnerabilità ai ciberattacchi, offrendo una
00:06:59visione chiara delle sfide che i Paesi europei devono affrontare rispetto, per esempio, a
00:07:05grandi attori globali come la Russia, come la Cina. In questo contesto credo importante
00:07:12promuovere un dialogo costruttivo, come cercheremo di fare oggi, tra istituzioni, imprese, società
00:07:20civile. È evidente ormai quanto sia importante fare strategie comuni, lavorare in maniera sinergica
00:07:30per rafforzare la cosiddetta resilienza digitale. In particolare nel nostro contesto, nel contesto
00:07:38italiano, si rileva quanto sia cruciale colmare questo divario tecnologico rispetto agli altri
00:07:44Paesi europei, al fine di proteggere le nostre infrastrutture digitali e salvaguardare la
00:07:50competitività economica. Questa conferenza, l'incontro di oggi, rappresenta quindi non solo un momento
00:07:56di confronto tra esperti del settore, ma anche un'opportunità per delineare percorsi innovativi
00:08:02che possono guidarci verso un futuro più sicuro e sostenibile. Sono certo che i contributi
00:08:08dei relatori presenti oggi, tra cui figure autorevoli, alcune li abbiamo citato, altre
00:08:15li saluto. Saluto nuovamente anche i miei colleghi parlamentari che interverranno, arricchendo
00:08:22un dibattito con prospettive e punti di vista diversi, ma credo tutti con soluzioni concrete.
00:08:29Quindi complimenti agli autori del report, a tutti coloro, Gianni in testa, che hanno
00:08:37reso possibile l'organizzazione di questo evento. Quindi buon lavoro, spero che oggi
00:08:42nasca qualcosa di positivo che ci aiuti ad affrontare meglio le sfide dello ciberspazio.
00:08:50Buon lavoro.
00:08:51Grazie onorevole Porta, grazie Fabio, anche per la tua attenzione organica e sistematica
00:09:01a questi temi che interessano la politica estera, anche se la tua attenzione soprattutto
00:09:07è rivolta agli italiani che vivono all'estero. Ma dobbiamo dire che nell'ambito del settore
00:09:13informatico della cyber security ci sono tanti italiani, industrie italiane, che hanno
00:09:21fatto onore all'Italia nel mondo e che si occupano di questo settore, lo sanno meglio
00:09:27di me gli ingegneri che sono qui con me, gli informatici, che veramente hanno espresso
00:09:36all'estero il genio italiano e la cultura italiana, con un'attenzione particolare che
00:09:42è l'attenzione alla centralità della persona. Ecco, questo è quello che bisogna mettere
00:09:49in evidenza in un contesto di cambiamento complessivo. Ecco perché questo report si presenta in un momento
00:10:02in cui ci sono veramente dei cambiamenti globali, che non sono solo quelli dettati dalle fluttuazioni
00:10:10di borsa dovute ai dazi, ma poi l'onorevole Porta appena possibile ritornerà per le conclusioni,
00:10:21per sentire il proseguo dei lavori. Grazie ancora e buon lavoro. Ecco, quindi veramente un lavoro
00:10:29meritevole dei nostri ospiti. Qui vorrei chiedere alla senatrice Pucciarelli, Stefania
00:10:38Pucciarelli, che chiamiamo, di portarci il suo saluto.
00:10:52Altrimenti se non è collegato... Sì, senatrice Pucciarelli?
00:10:56No. Vediamo se mi aiuta Pagano.
00:11:08Ho sbagliato...
00:11:10Mentre l'amico Pagano chiama la senatrice...
00:11:32Non so se è collegato il senatore Bruno Martin. È collegato? Va bene. Ah, ecco, la senatrice
00:11:48è qui con noi, è in linea. Senatrice? Ecco, la sentiamo benissimo.
00:11:56Eh, purtroppo io sono in viaggio, sono in macchina e quindi l'audio non penso che sia
00:12:04dei migliori. Ma si sente bene, si sente bene, siamo riusciti.
00:12:08Ok, ok. Allora, intanto grazie per l'invito. L'argomento che trattate nell'ambito di questo
00:12:16incontro è di estrema rilevanza perché il tema della cybersicurezza impatta su tutti
00:12:23di quelli che sono i temi che sono cardine di ogni stato perché tratta dell'accusazione
00:12:33e chi detiene quello che è in mano la tecnologia, quello che è il tema dell'intelligenza artificiale
00:12:41impatta comunque con quello che possono essere gli attacchi in parte.
00:12:45più alta è la digitalizzazione, più alta è la tecnologia, più alte sono le minacce
00:12:52e una continua rincorsa rispetto a quelle che sono le innovazioni per mettere in difficoltà
00:12:58proprio il sistema. E quindi c'è una rincorsa per far sì che vi sia una ricerca continua
00:13:07per contrastare queste minacce che vanno a minare quelli che sono i sistemi delle varie nazioni
00:13:15vanno ad impattare anche in ultimo su quello che è il tema dell'ufficiale perché comunque
00:13:21quello che è un attacco cyber, magari le infrastrutture della sanità hanno come ricaduta
00:13:28oggi ma comunque quella che è anche la salute dei cittadini. Quindi che detiene i primati
00:13:34su questi settori può influenzare quelle che sono le economie degli altri stati.
00:13:40Ci sono attori statuali e ci sono attori che non sono statuali che vanno ad attaccare e
00:13:47a minare le varie infrastrutture che hanno come base la digitalizzazione e quindi ogni stato
00:13:53deve comunque se potersi difendere investire costanti risorse proprio per difendersi e deve partire
00:14:03anche da quello che è un principio di maggiore autonomia proprio per far sì di non essere
00:14:08dipendente da queste tecnologie da parte di altri attori. E quindi è una rincorsa proprio
00:14:16in questo senso e spero che non siamo tutti in ritardo perché comunque la velocità con cui
00:14:25viaggiano queste nuove tecnologie è altissima, la velocità della luce e quindi il futuro nostro
00:14:34e anche delle generazioni si gioca proprio in questi contesti. Una nuova guerra che parte da quello
00:14:40che è di poter amminare un'infrastruttura che spesso non si vede ma che va ad incidere
00:14:46nei grandi vitali di quella società di quelle che sono in sicurezza.
00:14:54Grazie, grazie senatrice, grazie per aver messo in evidenza degli aspetti importanti che sono
00:15:01connessi a questo SEMA. Noi la salutiamo e le auguriamo buon viaggio, buona prosecuzione
00:15:08di viaggio. Grazie, grazie a lei. Bene, adesso dovrebbe essere collegato il senatore Bruno
00:15:19Marton. Salve senatore. Buonasera. Ecco, buonasera a voi. Grazie per essere con noi.
00:15:31Grazie a voi per l'invito, so che doveva venire anche il collega Pellegrini, non ha potuto
00:15:36parlare. Io sono molto interessato al report, non so se l'ingegnere dopo ne farà un sunto
00:15:43o che cosa, ma sono molto interessato a leggere, soprattutto la parte quella in cui metteva in
00:15:50relazione la scolarizzazione, se non ricordo male, rispetto al tema cyber e anche a questo
00:15:59punto mi interesserebbe, non so se l'ha fatto, sapere se c'è una fascia di età, se avete
00:16:05fatto anche per fasce di età lo studio e su alfabetizzazione e su scolarizzazione rispetto
00:16:12appunto al tema cyber che trovo estremamente rilevante. Io oggi ho ricevuto, credo, un centinaio
00:16:19di mail e tra quel centinaio di mail ce n'erano almeno 4-5 di phishing. Ce n'era una estremamente
00:16:26fatta bene da quello che ho visto in cui mi si chiedeva di cambiare la password della
00:16:31mia casella mail, cosa che ovviamente mi sono ben guardato dal fare ma che ritengo possa
00:16:39in realtà essere una bella esca per molte persone, per molti italiani e direi anche in realtà
00:16:48per molte persone in tutto il mondo. Ricordo anche che qualche anno fa, credo più di dieci
00:16:55anni fa, l'Estonia fu messa in ginocchio da un attacco cyber. Furono bloccati per credo una
00:17:04settimana intera tutti gli sportelli Bancomat e fu appunto messa in ginocchio l'economia
00:17:11dell'Estonia, un paese intero. Più rilevante di così, più rilevante di così, di questo
00:17:19momento il tema che avete affrontato, io credo non ci possa essere, è tutto cyber. Non c'è
00:17:26un aspetto della vita che non sia toccato da o comunicazione o comunque interazione tra
00:17:32dispositivi tecnologici. Quindi sono estremamente interessante. La difesa è impattata perché
00:17:41tutto ciò che riguarda la difesa impatta, abbiamo visto in Ucraina, la comunicazione garantita
00:17:48da Starlink, altrimenti ci sarebbero state disconnessioni di comunicazione tra i vari reparti
00:17:56dell'esercito ucraino. Quindi io credo che sia il momento di parlarne ed è meritorio il
00:18:04fatto che abbiate fatto un report specifico che mette in relazione e l'economia e la cyber
00:18:09sicurezza. Vi ascolto volentieri e credo riuscirò a stare con voi tutto il tempo del dibattito.
00:18:17Grazie.
00:18:21Grazie Senatore. Chiedo a Gabriele Ferreri di raggiungere il palco di chi interviene. Quindi
00:18:34a questo punto diamo la parola agli autori del report. Poi magari ci saranno commenti del
00:18:41professor Razzante, di Gabriele. Oppure Gabriele preferisci fare un saluto prima? Dopo, dopo.
00:18:47Bene. Prego Pierguido.
00:18:51Allora, per tutto grazie mille per l'invito e per averci ospitato in un contesto così importante.
00:18:58Il report nasce da una necessità. Noi oggi siamo abituati ad analizzare gli attacchi informatici
00:19:05guardando il numero e la tipologia degli attacchi. Quello che dobbiamo in realtà comprendere
00:19:12anche sono le motivazioni o cosa c'è dietro quelle che possono essere delle motivazioni
00:19:17che in qualche modo possono essere considerate ovvie. In realtà quello che abbiamo analizzato
00:19:23e come è stato anticipato direttamente dal Senatore, che ringrazio per l'interesse di
00:19:27questo report, per la prima volta abbiamo analizzato una serie di parametri che partono
00:19:31proprio da un contesto di digitalizzazione dei vari paesi, da un lato, dall'altro popolazione,
00:19:37accesso a internet e abbiamo preso in considerazione due elementi. Da un lato il concetto di macchine
00:19:44infettate da malware e il secondo gli attacchi ransomware. Cosa sono le macchine infettate
00:19:49da malware? Oggi sono fondamentalmente delle macchine con dentro una sorta di spyware,
00:19:55si chiamano infostealer tecnicamente, cioè sono degli oggetti che registrano tutto quello
00:19:59che l'utente digita e di conseguenza riesce a catturare anche le credenziali d'accesso.
00:20:04Perché la verità di base è che buona parte degli attacchi ransomware, quindi quei malware
00:20:10che bloccano le aziende con la richiesta di riscatto, oggi sempre di più partono fondamentalmente
00:20:16non perché si è superato una barriera tecnologica, ma perché l'attaccante ha già proprio le credenziali.
00:20:24Ecco che prendendo in relazione questa serie di parametri abbiamo rilevato una serie di ricorrenze
00:20:32e una serie di particolarità e cioè fondamentalmente il risultato finale di questa combinazione
00:20:37è che gli attacchi di quelli che noi chiamiamo di cybercrime in realtà alle spalle hanno di fatto
00:20:44costantemente un supporto diretto, una tutela, un finanziamento e a volte anche potenzialmente
00:20:50una commissione, cioè viene commissionato direttamente gli attacchi da ransomware.
00:20:55Perché questo dato? Perché prendendo e comparando quelli che sono i singoli paesi della comunità europea
00:21:00prendendo i dati della Russia e i dati della Cina è evidente come gli attacchi principali da ransomware
00:21:07colpiscono il mondo dell'Unione Europea, quasi il 40% degli attacchi ransomware dell'ultimo anno
00:21:14hanno preso di mira questo contesto ed è interessante perché a paragone di popolazione e di accesso internet
00:21:21e quindi fondamentalmente si chiama superficie d'attacco, cioè gli oggetti che potrebbero essere colpiti
00:21:26da queste macchine infettate, quindi tramite un phishing che invita l'utente a scaricarsi questo software malevolo
00:21:34e da questo software catturare fondamentalmente le credenziali d'accesso, il numero degli attacchi ransomware
00:21:41trova una difformità perché sono mirati principalmente al mondo europeo
00:21:47dove abbiamo fondamentalmente un PIL superiore, superiore rispetto alla Russia, rispetto direttamente alla Cina
00:21:53un'anomalia è presente in Turchia dove il numero delle macchine infette è estremamente elevato
00:22:00contro però un numero di attacchi ransomware estremamente basso, c'è una dissonanza
00:22:06beh fondamentalmente questo significa che abbiamo una maggiore attenzione probabilmente
00:22:12anche a una serie di posizioni geopolitiche, geostrategiche, quella che è la loro posizione rispetto
00:22:18un polo dei due mondi. La verità di base è che poi andando a prendere i paesi della comunità europea
00:22:24cercando di capire quindi qual era l'elemento che veniva usato nel confronto
00:22:31e che la digitalizzazione rappresentava un elemento di riferimento e cioè che i paesi
00:22:36all'interno della comunità europea con un livello inferiore rispetto agli altri erano più attaccati
00:22:43da ransomware. Perché più attaccati? Perché le macchine infette sono maggiori, quindi il livello
00:22:48di digitalizzazione porta con sé, è vero, una maggiore esposizione della superficie d'attacco
00:22:55cioè più oggetti attaccabili fondamentalmente ma nello stesso tempo anche una minore consapevolezza
00:23:01di quelli che sono i rischi e quindi questo aumenta. Tant'è vero che l'Italia nonostante oggi
00:23:07sia nella quarantesima posizione del livello di digitalizzazione con un parametro che è
00:23:1262 rispetto a 100 risulta essere un target estremamente colpito dalle varie gang ransomware.
00:23:19C'è un dato, un ulteriore dato da andare a analizzare e cioè che a una volta che abbiamo
00:23:25raggiunto questo parametro e all'interno del report che verrà pubblicato ufficialmente
00:23:29domani, quello che abbiamo visto è legato anche alla presenza delle piccole e medie imprese
00:23:36perché la piccola e medie imprese rappresenta un altro elemento di attenzione perché rispetto
00:23:41al mondo dell'interprise ha un budget di investimenti sicuramente inferiore, ha una capacità di accesso
00:23:48a determinate competenze e tecnologie sicuramente inferiore e di conseguenza diventa automaticamente
00:23:53una preda facile per questa tipologia di attacchi. Quello che è stato analizzato di conseguenza
00:24:00è quindi una stretta correlazione tra l'indicatore del livello di digitalizzazione di un paese
00:24:06associato a un tema di popolazione, quindi il numero della popolazione e accesso a internet
00:24:12con le macchine infette, quindi maggiore la superficie d'attacco più oggetti sono disponibili
00:24:19maggiore è la presenza da un lato e dall'altro la percentuale di attacchi ransomware. Questo
00:24:24tipo di parametro non trova una corrispondenza netta su tutti i paesi ma c'è un'attività
00:24:30mirata e specifica. Quindi cosa significa? Che le gang ransomware mirano principalmente sul
00:24:36mondo della comunità europea rispetto ad altri paesi che a parità di macchine infette hanno
00:24:42la percentuale di attacchi estremamente inferiore. La domanda da porci in realtà è che il numero
00:24:47delle macchine infette, quindi in Italia stiamo parlando di circa, attraverso gli strumenti
00:24:53che le nostre aziende hanno, hanno mappato all'interno del mondo dark web e deep web un totale
00:24:58di circa 150.000 macchine oggi infettate da infostealer che stanno sottraendo informazioni
00:25:04dai vari dispositivi. Abbiamo avuto un numero di attacchi ransomware che è intorno ai 200.
00:25:10la domanda da porsi è che tutte le altre macchine infette in questo momento a cosa servono?
00:25:16E sarà l'oggetto di un altro report che stiamo già predisponendo che andrà a verificare
00:25:21e sottolineare come il rapporto di macchine infette oggi ha anche un altro obiettivo ed è
00:25:27il mondo del cyber espionage, cioè la raccolta di informazioni continue e costante. Perché
00:25:32il vero parametro oggi di riferimento nel mondo della cyber è il dato nel suo intero ciclo
00:25:38di vita del dato e cioè significa il dato e le informazioni che noi disponiamo, il dato
00:25:44e informazioni che noi trasferiamo all'interno anche dei mondi social dove oggi ricordiamoci
00:25:50sempre che un presidente della più importante nazione al mondo, una delle prime azioni che
00:25:57ha condotto è stato assicurare che un social di riferimento non sarebbe stato chiuso, ma
00:26:03dall'altra parte rientra anche tutto quel mondo della digitalizzazione che fa riferimento
00:26:07al trasporto, allo storage fino direttamente all'elaborazione dei dati ed ecco che in questo
00:26:14contesto il mondo della trasformazione digitale diventa importante ed essenziale perché il
00:26:20livello di digitalizzazione di un paese è vero che aumenta la superficie d'attacco ma è
00:26:24vero anche che aumenta la consapevolezza dei cittadini su quelli che possono essere possibili
00:26:29rischi da un lato e dall'altro ricordiamoci sempre che il progresso soprattutto nel mondo
00:26:35della digitalizzazione come è stato anticipato prima dal senatore oggi è il nostro elemento
00:26:40di competitività in un contesto in cui la tecnologia e di conseguenza il mondo della cyber security
00:26:45fanno la differenza in un mercato in cui geopolitica e geoeconomia sono diventati i veri punti cruciali
00:26:52di riferimento grazie grazie a te per guido grazie per il lavoro svolto ma anche e soprattutto
00:27:03in questo contesto per la precisione e l'incisività dell'illustrazione del tema che sarà integrato
00:27:12anche dall'altro collega che ha curato il report che è lorenzo forina di ceo di matic mind
00:27:20grazie per l'opportunità di poter contribuire speriamo in modo fattivo a un dialogo istituzionale
00:27:29di cui ci sentiamo partecipi grazie all'intervento dei senatori prima di noi che hanno sollevato
00:27:38punti al di là diciamo dell'aspetto puramente tecnico l'impatto sul sistema paese e delle
00:27:45imprese e dei cittadini stessi costruendo su quello che il dottoriezzi ha elaborato con
00:27:53chiarezza di fatto abbiamo due macro cause degli attacchi nel cyberspazio la prima economica
00:28:01soldi ricatti una cosa che è antica nel nel mondo dell'umanità la seconda è geopolitica
00:28:11propaganda lottare o in qualche modo influire sulle menti delle persone e che è un altro
00:28:22aspetto fortissimo di potere che va al di là del bil denaro in tutto questo la relazione
00:28:30semplice è che maggiore il pil più avanzate un'economia è una nazione maggiore la superficie
00:28:36di attacco che esponiamo al tra virgolette nemico nemico che può essere non solo economico
00:28:47ma potenzialmente geopolitico in uno scenario di mercato come ben ricordato dalla senatrice
00:28:54esistono solo alleati temporanei non amici nella storia e oggi come oggi l'assetto geopolitico
00:29:04sta subendo delle scossioni delle scosse telluriche molto molto forti quindi siamo chiamati a capire
00:29:12chi saranno gli alleati o gli amici di domani in tutto questo quindi maggiore la nostra ricchezza
00:29:19maggiore la nostra esposizione agli attacchi anche se maggiore la nostra cultura e sensibilità
00:29:24maggiore il nostro ruolo strategico come paese italia maggiore la nostra esposizione agli attacchi
00:29:30noi siamo una portaerei nel mare mediterraneo con un'enorme importanza geostrategica nell'asse
00:29:37stoves per sul canale di suaz e canale di bilterra e quindi non ci dobbiamo stupire
00:29:43di essere un target di questi attacchi in tutto questo tanto è stato fatto dalla comunità
00:29:49europea la normativa nis 2 di fatto elabora e indirizza maggiori controlli maggiori responsabilità
00:30:00non solo alle infrastrutture strategiche le nostre banche le nostre operatori telecomunicazioni
00:30:04le nostre grandi aziende d'energia ma anche a tutta la filiera ad essa collegata quindi
00:30:09uno sforzo di sistema importante ma anche quello che è stato fatto dall'italia stessa
00:30:16tutto quello che è stato costruito dal dipartimento della trasportazione digitale in termini di
00:30:21investimenti in infrastruttura digitale in termini come dire di digitalizzazione con il
00:30:28ruolo digitale tutto questo è un enorme impatto positivo ma altrettanto un rischio e le soluzioni
00:30:36che intravediamo che come dire che intravediamo che umilmente portiamo al tavolo di discussione
00:30:41sono su tre assi il primo è la cooperazione noi abbiamo bisogno di uno spazio europeo uno
00:30:48cyber spazio sicuro il nostro è troppo piccolo collaborazione forte tra paesi a livello di comprensione
00:30:58e in qualche modo
00:31:02difesa dagli attacchi è una priorità per noi come paese per tutta l'europa la seconda è la formazione
00:31:12maggiore ricchezza non vuol dire maggiore consapevolezza come con cittadini ma anche come
00:31:18membri di un'azienda sono ruoli molto diversi una cosa proteggere il nostro smartphone una cosa
00:31:24proteggere i dati aziendali l'esempio del senatore sulle mail di phishing è un esempio che può essere
00:31:31relativo chiaramente al cittadino ma può essere relativo anche un'azienda e la terza è la sovranità
00:31:38digitale noi credo come italia dobbiamo riflettere su garantire che i nostri dati che sono la nostra
00:31:45ricchezza di oggi domani siano in mani competenti italiane
00:31:50grazie ingegnere grazie lorenzo
00:31:55ecco io vorrei sottolineare che hai toccato un aspetto
00:32:03permettimi di darti tu stavamo dando tu qui
00:32:07faccio
00:32:09spontaneamente
00:32:12un aspetto importante che è quello della
00:32:15della dimensione europea
00:32:18e poi c'è il discorso della cooperazione internazionale ma la dimensione europea è fondamentale
00:32:24dell'unione europea
00:32:27anche per agire con una uno strumento
00:32:32giuridico importante ma uno strumento anche come contesto geopolitico abbastanza forte in questo caso con un pil dietro anche abbastanza
00:32:41consistente
00:32:42questo in un contesto dove ci sono
00:32:46riassumbramenti
00:32:50ricomposizioni
00:32:51rialleanze
00:32:52dialoghi vari
00:32:54eccetera
00:32:55noi dobbiamo avere in mente una
00:32:58nostra identità
00:33:00anche nel settore della
00:33:02cyber security
00:33:03anche in questo importante settore dell'attività umana
00:33:07che è quello del cyber spazio
00:33:08voglio ricordare che quest'aula ha approvato
00:33:13recentemente la legge sulla
00:33:15legge sullo spazio
00:33:17con evidenti ripercussioni anche per quanto riguarda le attività connesse al mondo cibernetico
00:33:26ecco questo è un aspetto importante
00:33:28è importante
00:33:29l'accesso ai dati
00:33:31la protezione dei dati
00:33:33la possibilità
00:33:35che gli stati
00:33:38possano
00:33:39disporre di questi dati
00:33:41e possano disporre nel senso di chiuderli o aprirli
00:33:45ecco questo è un aspetto fondamentale
00:33:47anche nella misura in cui
00:33:49si permette a terzi
00:33:52di partecipare alla gestione
00:33:55quindi diciamo ai privati di partecipare alla gestione di un bene pubblico
00:33:59ecco l'importante è che lo stato
00:34:02abbia
00:34:05abbia
00:34:06l'autorità
00:34:08su questi dati
00:34:10anche perché dobbiamo essere certi che i dati siano
00:34:13utilizzati per il bene comune
00:34:16ecco io penso che questi
00:34:18questo report
00:34:20e quelli che seguiranno
00:34:22immagino mi sembra di capire
00:34:24possono essere uno strumento
00:34:26fondamentale
00:34:28di stimolo
00:34:29anche al legislatore
00:34:31nel momento in cui si trova ad affrontare
00:34:33alcuni aspetti
00:34:34che magari non vengono considerati
00:34:37anche qui
00:34:38per ovvi motivi
00:34:40di non pertinenza
00:34:42stretta
00:34:43dagli uffici
00:34:45parlamentari
00:34:46o dai vari centri studi
00:34:48per cui
00:34:48grazie veramente
00:34:50ritengo
00:34:51permettetemi di dire
00:34:52che il vostro report
00:34:53possa essere
00:34:55il nostro report
00:34:57che ci aiuta qui
00:34:58nell'attività parlamentare
00:35:00tutti gli operatori
00:35:01chi è chiamato
00:35:02a legiferare
00:35:03a votare
00:35:04chi è chiamato
00:35:05a esprimere dei pareri
00:35:06come
00:35:07la fattispecie
00:35:08sottoscritto
00:35:09o altri che sono
00:35:10impegnati in altri settori
00:35:12ecco
00:35:13quindi
00:35:14parte
00:35:15importante
00:35:16per il lavoro
00:35:18istituzionale
00:35:19del nostro
00:35:20Parlamento
00:35:21quindi
00:35:21veramente
00:35:22grazie
00:35:22ma non mi dilungo
00:35:24perché
00:35:24non è sempre
00:35:25il mio compito
00:35:26è semplicemente
00:35:27quello di facilitare
00:35:28questa presentazione
00:35:29io prima di sentire
00:35:30l'opinione
00:35:31autorevole
00:35:32del professor Razzante
00:35:33io parlo così
00:35:34perché
00:35:34siamo amici
00:35:35posso dire questo
00:35:37e quindi
00:35:37e quindi
00:35:39insomma
00:35:40diciamo anche
00:35:42proviamo a fare cultura
00:35:44anche divertendosi
00:35:45questa è la cosa bella
00:35:47in uno stile
00:35:48che è quello
00:35:48dell'amicizia civica
00:35:49che mette proprio
00:35:50al centro
00:35:51la persona
00:35:52questa persona
00:35:53credo
00:35:54alla quale
00:35:54si riferiscono
00:35:55anche
00:35:55i giovani
00:35:56innovatori
00:35:57perché vogliono
00:35:58guardare
00:35:58con fiducia
00:35:59al futuro
00:36:00essendo giovani
00:36:01ma non rinunciando
00:36:02a dire
00:36:03il proprio
00:36:05pensiero
00:36:06su quello
00:36:06che deve essere
00:36:07il nostro futuro
00:36:08grazie
00:36:08Gabriele Ferrieri
00:36:10per aver patrocinato
00:36:11questo incontro
00:36:12e per il tuo impegno
00:36:13grazie
00:36:16grazie
00:36:16grazie mille
00:36:17a voi
00:36:18è un onore
00:36:19essere qui
00:36:19e aver dato
00:36:20il nostro sostegno
00:36:21istituzionale
00:36:22a questa manifestazione
00:36:23e soprattutto
00:36:24con le autorevoli
00:36:25personalità
00:36:26che ci stanno
00:36:27accompagnando
00:36:28in questa importante
00:36:28conferenza stampa
00:36:30quindi un ringraziamento
00:36:31particolare
00:36:31ovviamente a Montecitoro
00:36:32come sempre
00:36:33per l'ospitalità
00:36:34a tutti gli autorevoli
00:36:36relatori
00:36:36a tutti coloro
00:36:37che sono qua
00:36:38con noi
00:36:38io sarò breve
00:36:39per non togliere
00:36:40tempo ovviamente
00:36:41né al professore
00:36:42né agli altri
00:36:43importanti delegati
00:36:44se ci sarà tempo
00:36:45per fare un breve
00:36:46secondo giro
00:36:47noi come associazione
00:36:48nazionale
00:36:49giovani innovatori
00:36:50abbiamo messo al centro
00:36:51il tema
00:36:51dell'innovazione
00:36:52in tutte le sue forme
00:36:53rappresentiamo una
00:36:54rete di più di 5.000
00:36:56stakeholder in tutta Italia
00:36:57e abbiamo l'onore
00:36:58tra l'altro
00:36:59tra i nostri format
00:37:00proprietari
00:37:00di presiedere
00:37:01l'Innovation Cyber Security Summit
00:37:03quest'anno ha giunto
00:37:04la sua quinta edizione
00:37:05che è andata in scena
00:37:06proprio pochi giorni fa
00:37:07per noi il tema
00:37:09di valorizzare
00:37:10tutte quelle che sono
00:37:11le indagini
00:37:12osservatori e numeri
00:37:13di questo ecosistema
00:37:14sono fondamentali
00:37:15per una triplice visione
00:37:17in primis
00:37:17creare una cultura
00:37:18sul tema
00:37:19creando così
00:37:20una concertazione
00:37:21pubblico privata
00:37:22rinnovando anche
00:37:23quel partenariato
00:37:24che riteniamo fondamentale
00:37:26per vincere
00:37:26la sfida
00:37:27delle future generazioni
00:37:28in chiave di sicurezza
00:37:29cibernetica
00:37:30la seconda
00:37:31quello di valorizzare
00:37:32un rinnovato
00:37:33percorso
00:37:34in termini di sinergia
00:37:35di open innovation
00:37:36tra tutte le eccellenze
00:37:38che possono essere messe
00:37:39al centro di questo percorso
00:37:41specialmente
00:37:41guardando al mondo
00:37:43dei giovani
00:37:44e al mondo
00:37:44delle imprese innovative
00:37:46di centri di ricerca
00:37:47che sono attivi
00:37:49e che stanno lavorando
00:37:50molto
00:37:50nell'affiancarsi
00:37:51poi alle grandi aziende
00:37:52su tutto quello
00:37:53del tema
00:37:53della sicurezza
00:37:54e ovviamente
00:37:54uno sguardo
00:37:55al supporto
00:37:57legato allo Stato Maggiore
00:37:58della Difesa
00:37:59e alle varie rappresentanze
00:38:00delle Forze Armate
00:38:00per quella che è la sfida
00:38:02legata anche
00:38:02alle infrastrutture critiche
00:38:03quindi noi come ANGI
00:38:05ci mettiamo davvero
00:38:06la passione e l'entusiasmo
00:38:08nel portare avanti
00:38:09questo percorso
00:38:10e nell'affiancarci
00:38:11alle aziende
00:38:11alle istituzioni
00:38:12a tutti i professionisti
00:38:13del settore
00:38:14con l'obiettivo
00:38:15di poter vincere
00:38:16la sfida di questa generazione
00:38:17ma soprattutto
00:38:18mettere a ricentro
00:38:19il tema
00:38:19in termini anche
00:38:20di maggiori investimenti
00:38:22di ricerca e sviluppo
00:38:23quelli della sicurezza
00:38:24cibernetica
00:38:25e non solo
00:38:25quindi veramente
00:38:26grazie
00:38:27e siamo noi onorati
00:38:28di essere
00:38:28in questo importante tavolo
00:38:30qui oggi
00:38:30grazie a te
00:38:35adesso la parola
00:38:36al professor Razzante
00:38:37e poi
00:38:39insomma
00:38:39chi vuole
00:38:41prepara qualche domanda
00:38:42per i nostri relatori
00:38:44
00:38:46grazie
00:38:46grazie
00:38:47di cuore
00:38:49a Piero
00:38:50tanto su amici
00:38:51quindi
00:38:51voglio dire
00:38:52Gianni Piero
00:38:52siamo tra amici
00:38:53se non io non ci stavo qua
00:38:54nel senso che
00:38:55raccomandato
00:38:57perché posso dare
00:38:58io do un contributo
00:39:00a questo PIL
00:39:01di cui si parla
00:39:02nel rapporto
00:39:03eccellente
00:39:04peraltro
00:39:04per uno che ha
00:39:05il doppio cappello
00:39:07come me
00:39:08sia di economista
00:39:08che di giurista
00:39:09per gli studi
00:39:10che ho fatto
00:39:10però do un contributo
00:39:12molto basso
00:39:13io perché
00:39:13insomma io non compro
00:39:15io uso questa roba qua
00:39:16quindi è evidente
00:39:18che uno come me
00:39:19a parlare di cyber
00:39:20non ci azzecca
00:39:21quindi voglio dire
00:39:21però vengo per amicizia
00:39:23diciamo sono
00:39:25un po' di anni
00:39:26che per l'attività
00:39:27di consulenza
00:39:28parlamentare
00:39:29anche governativa
00:39:30mi occupo
00:39:31di criminalità
00:39:31organizzata
00:39:32e terrorismo
00:39:33e per fortuna
00:39:33questi si sono spostati
00:39:35nel cyber web
00:39:35nel cyberspazio
00:39:36e quindi
00:39:37io ho una dignità
00:39:38di esperto
00:39:39anche per questo
00:39:40insomma
00:39:40ma certamente
00:39:41questo mi ha consentito
00:39:43di preparare una slide
00:39:44con delle riflessioni
00:39:45che vorrei mostrare
00:39:46si può
00:39:47no questo non si può mostrare
00:39:49ma va bene
00:39:49insomma
00:39:50è sempre per stare
00:39:51sull'avanzato
00:39:52e per dare l'idea
00:39:53di quale sia
00:39:54il mio approccio
00:39:55alla tecnologia
00:39:56affermo rimanendo
00:39:57che qua ci abbiamo
00:39:58un problema serio
00:39:59per chi si occupa
00:40:01di criminalità organizzata
00:40:02il problema serio
00:40:03è che chi conosce
00:40:04le mafie
00:40:05sa che le mafie
00:40:06vivono di territorio
00:40:07molti pensano
00:40:08erroneamente
00:40:09che vivono
00:40:10di denaro
00:40:10alle mafie
00:40:11il denaro
00:40:12non serve per niente
00:40:13perché ne hanno
00:40:14già così tanto
00:40:15che non serve
00:40:16guadagnarlo
00:40:17serve reinvestirlo
00:40:18ma adesso
00:40:19a questo arrivo
00:40:20allora
00:40:20il cyberspace
00:40:22che mi hanno insegnato
00:40:23quello che inizia
00:40:24con il telefonino
00:40:25perché altrimenti
00:40:26il problema
00:40:26non ce l'avremmo
00:40:27sarebbe più controllabile
00:40:28se non passasse
00:40:30anche attraverso
00:40:30un telefonino
00:40:31il cyberspace
00:40:33è il regno
00:40:34potenziale
00:40:35delle associazioni criminali
00:40:36non è pessimismo
00:40:38in realtà
00:40:38e da quando c'è
00:40:40il cyberspace
00:40:40le mafie
00:40:41hanno triplicato
00:40:42la capacità di azione
00:40:43questo è un dato
00:40:45è un dato
00:40:46che l'intelligenza
00:40:48artificiale
00:40:50e che
00:40:50la cybersicurezza
00:40:52sono un tema
00:40:53del momento
00:40:54ne parlo persino io
00:40:55quindi ne possono parlare tutti
00:40:56però voglio dire
00:40:57è il tema del momento
00:40:59perché
00:40:59ci stiamo tutti preoccupando
00:41:02forse un po' troppo
00:41:03dell'utilità
00:41:04che ne possiamo trarre
00:41:05quotidianamente
00:41:06qui c'è un problema
00:41:07sistemico
00:41:08le mafie utilizzano
00:41:10le
00:41:10cryptocurrencies
00:41:11per esempio
00:41:12le transazioni
00:41:13nel web
00:41:14da vent'anni
00:41:15noi stiamo lavorando
00:41:16adesso su questo
00:41:18non è colpa di nessuno
00:41:19la commissione antimafia
00:41:20sta lavorando moltissimo
00:41:21su questa
00:41:23diciamo
00:41:24sul problema
00:41:24dell'utilizzo del web
00:41:25da parte delle mafie
00:41:26soprattutto
00:41:27per quanto riguarda
00:41:28i sistemi di pagamento
00:41:30è perché
00:41:31hanno un vantaggio
00:41:32competitivo
00:41:32che noi dobbiamo andare
00:41:33non a colmare
00:41:34ma quantomeno
00:41:35a mitigare
00:41:37perché a colmare
00:41:38non ce la faremmo
00:41:39non è pessimismo
00:41:40è realismo
00:41:41allora
00:41:42primo concetto
00:41:44la necessità
00:41:46delle associazioni criminali
00:41:48di espandersi
00:41:49trova oggi
00:41:50il beneficio
00:41:52attivo
00:41:52della
00:41:54web
00:41:55nel web
00:41:57costa meno
00:41:58lavorare
00:41:58nel web
00:42:00non si deve
00:42:01sparare
00:42:02nel web
00:42:03non si deve
00:42:03intimidire
00:42:04nel web
00:42:06non si deve
00:42:07chiedere
00:42:07il pizzo
00:42:09perché
00:42:09con ranzo
00:42:10muer si fa prima
00:42:11non devi mandare
00:42:13più il picciotto
00:42:13a controllare
00:42:14il territorio
00:42:15quello lo fai fare
00:42:16a qualcuno
00:42:17è vero
00:42:18la presenza
00:42:19territoriale
00:42:19resta
00:42:20ma questo spazio
00:42:21sconfinato
00:42:22al quale
00:42:23dobbiamo
00:42:24qui parlo da giurista
00:42:25dobbiamo dare
00:42:26dei confini
00:42:27per forza
00:42:28perché se no
00:42:28non possiamo vincere
00:42:29in questo spazio
00:42:31sconfinato
00:42:31la criminalità
00:42:32organizzata
00:42:33si trova
00:42:33perfettamente
00:42:34a suo agio
00:42:35perché
00:42:35è abituato
00:42:37a occupare spazi
00:42:38come li occupa
00:42:39con due modelli
00:42:40da sola
00:42:42e quindi
00:42:42con un modello
00:42:43autoprodotto
00:42:45si fanno i corsi
00:42:46da soli
00:42:47diventano bravi
00:42:48vanno a lezione
00:42:49da Piero
00:42:50e dall'ingegnere
00:42:50qui non so
00:42:51se fate lezioni
00:42:52anche ai criminali
00:42:52ma non ancora
00:42:53però
00:42:54rende molto di più
00:42:55volendo
00:42:56e poi
00:42:57se no
00:42:58si servono
00:42:59non li facciamo
00:42:59più salire qui
00:43:00non salire
00:43:01oppure
00:43:02si servono
00:43:04di quelli come noi
00:43:05di quelli come me
00:43:06i consulenti
00:43:07che esterni
00:43:08che pagano
00:43:09stra bene
00:43:09molto di più
00:43:11di quanto possiamo
00:43:11pagarli noi
00:43:12in sede di difesa
00:43:13per esempio
00:43:14e questi consulenti
00:43:15esterni
00:43:16vanno a costituire
00:43:17le strutture
00:43:18del cosiddetto
00:43:19crime as a service
00:43:20quindi
00:43:20costituire
00:43:21una associazione
00:43:23criminale
00:43:24a delinquere
00:43:24di stampo
00:43:26mafioso
00:43:26slash
00:43:27informatico
00:43:28che è la nuova
00:43:29frontiera
00:43:29delle mafie
00:43:30secondo passaggio
00:43:32avvenuta
00:43:35la delocalizzazione
00:43:37delle mafie
00:43:37le mafie cercano
00:43:38la delocalizzazione
00:43:39dalle regioni
00:43:40di origine
00:43:40fino al mondo
00:43:41intero
00:43:42dove sono oggi
00:43:42la cercano
00:43:43dal secolo scorso
00:43:45questa delocalizzazione
00:43:46continua
00:43:47perché il vero successo
00:43:48dell'associazione criminale
00:43:49e l'associazione criminale
00:43:51qualsiasi essa sia
00:43:52e tutte le associazioni
00:43:54criminali
00:43:54anche quelle straniere
00:43:56hanno questo tratto
00:43:57distintivo
00:43:58cerca
00:43:59il profitto
00:44:00il profitto
00:44:02lo cerca come?
00:44:03non vendendo la droga
00:44:04il problema
00:44:05non è vendere la droga
00:44:06il problema è
00:44:07reinvestire i soldi
00:44:08della droga
00:44:09si chiama riciclaggio
00:44:10e il riciclaggio
00:44:12rende di per se stesso
00:44:13molti pensano
00:44:14erroneamente
00:44:15li sento dire
00:44:16delle cose
00:44:16fantasmagoriche
00:44:17anche in tv
00:44:18eccetera
00:44:19non ne parliamo
00:44:20che le mafie
00:44:21debbano vendere
00:44:22più droga
00:44:23per guadagnare
00:44:24no
00:44:24le mafie
00:44:24se riescono a smistare
00:44:26tutti i soldi
00:44:27che hanno guadagnato
00:44:28fino ad oggi
00:44:29sulla droga
00:44:30sul traffico
00:44:31di stupefacenti
00:44:31possono non comprare
00:44:34e vendere più droga
00:44:35per il prossimo secolo
00:44:36il grande problema
00:44:37che hanno
00:44:38è spostare
00:44:39il denaro
00:44:40e ovviamente
00:44:41il web
00:44:41fa spostare
00:44:42il denaro
00:44:42tre volte
00:44:43più velocemente
00:44:44che un cash courier
00:44:45o un conto corrente bancario
00:44:47e questo è evidente
00:44:49che lo potenzia
00:44:50l'intelligenza artificiale
00:44:52la stiamo già usando
00:44:53anche come contrattacco
00:44:54nel senso che
00:44:55la stiamo usando
00:44:56per esempio
00:44:56nel mio settore
00:44:57e le aziende
00:44:59e le società
00:44:59che seguo
00:45:00per l'analisi
00:45:02delle operazioni
00:45:02sospette
00:45:03per il contro
00:45:04per l'antiriciclaggio
00:45:05ma
00:45:06è vero che questo
00:45:07è un beneficio
00:45:09che deriva
00:45:09dalle nuove tecniche
00:45:10ma le nuove tecnologie
00:45:11dobbiamo sapere
00:45:12che sono
00:45:12una mina vagante
00:45:14perché consentono
00:45:15ad oggi
00:45:16la più facile
00:45:17ripeto
00:45:18delocalizzazione
00:45:19del potere mafioso
00:45:20e delle potere
00:45:21delle associazioni
00:45:22criminali
00:45:23internazionali
00:45:24delocalizzazione
00:45:25di mezzi
00:45:26delocalizzazione
00:45:27di risultati
00:45:28terzo passaggio
00:45:30tanto fra 40 minuti
00:45:31ho finito
00:45:31terzo passaggio
00:45:35attimo che ho la slide
00:45:36da girare
00:45:37non riusciamo
00:45:40a risolvere nulla
00:45:41lo dicevi tu prima
00:45:42è stato detto
00:45:43a più riprese
00:45:43se non facciamo
00:45:44uno
00:45:44testo unico
00:45:46sulla cyber security
00:45:47ma subito proprio
00:45:49il governo
00:45:50è stato detto
00:45:51da gente più autorevole
00:45:52l'ha detto il ministro
00:45:53della difesa
00:45:53non molti giorni fa
00:45:55ci vuole
00:45:55testo unico italiano
00:45:56è testo unico
00:45:57sulla cyber sicurezza europea
00:45:59perché non possiamo competere
00:46:01abbiamo fatto
00:46:02l'AI Act
00:46:03l'abbiamo recepito
00:46:04in Italia
00:46:04ho avuto la fortuna
00:46:05di lavorare
00:46:06a questo recepimento
00:46:07va benissimo
00:46:09ci vuole
00:46:11qualche cosa
00:46:11di un po' più chiaro
00:46:13e un po' più
00:46:14sistematico
00:46:15perché le nostre imprese
00:46:16comprese quelle
00:46:17che sono qui al tavolo
00:46:18sappiano applicare
00:46:19le regole
00:46:20e i cittadini
00:46:21per primi
00:46:21partano con un'applicazione
00:46:23di regole consapevole
00:46:24quelli che parlano bene
00:46:25la chiamano
00:46:26awareness
00:46:26la conoscenza
00:46:28la disponibilità
00:46:29delle conoscenze
00:46:30che dobbiamo avere
00:46:31tutti quanti
00:46:31da me per primo
00:46:32che non posso fare
00:46:34veramente scuola
00:46:35a nessuno
00:46:35ma quello che dobbiamo
00:46:37dirci è che
00:46:37la consapevolezza
00:46:38ed emerge chiaramente
00:46:40dallo studio
00:46:40che presentiamo
00:46:42che si presenta
00:46:43qui oggi
00:46:43è che
00:46:44la consapevolezza
00:46:46di difesa
00:46:48non è ancora
00:46:50sufficiente
00:46:51e tu puoi avere
00:46:52tutto il pil
00:46:53che vuoi
00:46:54e tutta la ricchezza
00:46:55che vuoi
00:46:56prima non avrai mai
00:46:57la ricchezza criminale
00:46:58il pil criminale
00:46:59che sta sul 3-5%
00:47:00del pil mondiale
00:47:01da stime per difetto
00:47:03e quindi ovviamente
00:47:04tu non ce la fai
00:47:05ma se ancora
00:47:06non ce la facessi
00:47:07per questo gap
00:47:08economico
00:47:09il gap
00:47:10è legislativo
00:47:11e non ce lo possiamo
00:47:13permettere
00:47:13perché
00:47:14non è vero
00:47:14che le regole
00:47:15non servono
00:47:16io ancora
00:47:17continuo a sentire
00:47:17delle polemiche sterili
00:47:19che osservazioni
00:47:20che hanno fatto
00:47:20anche a noi
00:47:21quando abbiamo scritto
00:47:22la strategia
00:47:22sull'intelligenza artificiale
00:47:24avete scritto
00:47:25bregole
00:47:25fate troppe regole
00:47:26beh
00:47:26lo dico sempre
00:47:27e lo ripeto
00:47:28io sono molto contento
00:47:30di fare il giurista
00:47:30e di farlo
00:47:31in un sistema
00:47:32di civil law
00:47:33dove contano i codici
00:47:35e codano le regole
00:47:36allora
00:47:36chi fa intelligenza artificiale
00:47:38chi fa cyber sicurezza
00:47:39cortesemente
00:47:40certificasse i prodotti
00:47:41e ci dicesse
00:47:42dove ha preso i dati
00:47:43e a chi li vende
00:47:44questo lo dobbiamo sapere
00:47:45punto e basta
00:47:47ma questo lo dice il diritto
00:47:48non lo dice
00:47:49nessun commentatore
00:47:50e non lo può dire
00:47:51nessun politico
00:47:52chiudo
00:47:52c'è una
00:47:56una definizione
00:47:58in qualche studio
00:47:59anche ripresa
00:48:01dal sottoscritto
00:48:02in qualche pubblicazione
00:48:04sulla sicurezza percepita
00:48:05e la sicurezza
00:48:06reale
00:48:07e la sicurezza condivisa
00:48:09noi siamo a un livello
00:48:10di sicurezza percepita
00:48:12basso
00:48:13perché la cyber
00:48:15e cyber evoca
00:48:16purtroppo solamente
00:48:17il lato deteriore
00:48:18del fenomeno
00:48:19perché cyber è
00:48:20qualche cosa
00:48:23cyber è l'attacco
00:48:24come lo descriveva Piero
00:48:26non è solo l'attacco
00:48:27per fortuna
00:48:27è anche la difesa
00:48:28ma la sicurezza percepita
00:48:30è la soglia percepita
00:48:31è forse bassa
00:48:32ancora troppo bassa
00:48:34pur essendoci
00:48:35grazie a Dio
00:48:35forze dell'ordine
00:48:36le nostre autorità
00:48:37di settore
00:48:38società schillate
00:48:39specializzate
00:48:40ma la sicurezza
00:48:41che ci arriva
00:48:42dallo spazio
00:48:43è assolutamente
00:48:44bassa come percepita
00:48:45qual è il livello
00:48:46di sicurezza reale
00:48:47non lo so
00:48:48certamente
00:48:49più maturo
00:48:50di quello che pensiamo
00:48:51ma è chiaro
00:48:52che non è
00:48:52non ha raggiunto
00:48:53il livello
00:48:54della
00:48:55della
00:48:56capacità di attacco
00:48:58ce la possiamo
00:49:00sicuramente fare
00:49:01qual è la sicurezza
00:49:02effettiva
00:49:03o scusatemi
00:49:04condivisa
00:49:05voglio dire
00:49:06c'è un'idea
00:49:07di sicurezza
00:49:07condivisa
00:49:08torno al discorso
00:49:09che si faceva
00:49:10delle leggi comuni
00:49:12del codice comune
00:49:13ma non solo
00:49:13dei codici
00:49:14anche dei codici
00:49:16di ingaggio
00:49:18delle regole
00:49:18di ingaggio
00:49:19perché mi pare
00:49:20che ancora
00:49:20ma non lo so
00:49:21lo lancio
00:49:22siamo deficitari
00:49:23sui protocolli
00:49:24cioè
00:49:25la UE
00:49:25ha protocolli
00:49:26condivisi
00:49:27è vero
00:49:28che i servizi
00:49:29di sicurezza
00:49:29non possono dialogare
00:49:30fra loro
00:49:31scambiarsi
00:49:31voglio dire
00:49:32i protocolli
00:49:33ma
00:49:34esercito europeo
00:49:35antimafia europeo
00:49:36testo unico
00:49:37sulla sicurezza europea
00:49:39codice
00:49:39militare europeo
00:49:42e su queste cose
00:49:43dobbiamo lavorare
00:49:44ma non solo
00:49:45sulle leggi
00:49:45su quello che avvale
00:49:47delle leggi
00:49:47che sono i protocolli
00:49:48delle autorità
00:49:49le aziende
00:49:50che si occupano
00:49:51di questo
00:49:51che devono misurare
00:49:53la loro resilienza
00:49:53la devono poter misurare
00:49:55su standard
00:49:55che devono essere uguali
00:49:57per tutti
00:49:57se vogliamo fare la lotta
00:49:59ai cyber criminali
00:50:00come se volessimo fare
00:50:02la lotta
00:50:02ai cyber terroristi
00:50:04o piuttosto
00:50:05alle associazioni mafiose
00:50:06è auspicabile
00:50:07che su questo terreno
00:50:08ci misuriamo
00:50:09costantemente
00:50:10mi devo fermare
00:50:11perché se no vado
00:50:12fino a domani mattina
00:50:14grazie
00:50:14grazie
00:50:15è uno stimolo
00:50:18importante
00:50:19partendo proprio
00:50:20dal discorso
00:50:21che facevi prima
00:50:22che
00:50:23l'ammontare
00:50:25di denaro
00:50:26a disposizione
00:50:26della criminalità
00:50:27parlavi
00:50:29del 3-4%
00:50:30del PIL
00:50:31ma
00:50:31se noi parliamo
00:50:33di dedicare
00:50:34il 2%
00:50:35alla difesa
00:50:36del 3-4%
00:50:37il doppio
00:50:37cioè si costruisce
00:50:38quindi
00:50:39è una lotta
00:50:40insomma
00:50:41importante
00:50:43che però
00:50:45si può
00:50:46si deve ingaggiare
00:50:47si può ingaggiare
00:50:48e grazie a Dio
00:50:49ci sono persone
00:50:50come voi
00:50:51qui
00:50:51che
00:50:51insomma
00:50:52aiutano
00:50:53il bene comune
00:50:55si comincia a parlare
00:50:57anche di
00:50:58cyber violenza
00:50:59quindi
00:51:00questo concetto
00:51:01si comincia
00:51:01tra gli esperti
00:51:03l'ho letto anche
00:51:05recentemente
00:51:05si comincia a sviluppare
00:51:08questo concetto
00:51:09e questo può aiutare
00:51:10anche il legislatore
00:51:11a lavorare
00:51:13in questa direzione
00:51:14perché quando qualcosa
00:51:15diventa di dominio pubblico
00:51:17di interesse condiviso
00:51:18il legislatore
00:51:20è stimolato
00:51:21a
00:51:21normale
00:51:22ma credo che
00:51:23bisogna
00:51:24precorrere i tempi
00:51:25non bisogna fare
00:51:26battaglie di avanguardia
00:51:28bisogna essere
00:51:28innovatori
00:51:29attenti
00:51:30e quindi
00:51:32per essere
00:51:33innovatori
00:51:33attenti
00:51:34bisogna
00:51:35costruire
00:51:36quelle
00:51:37strutture
00:51:38di governance
00:51:39che aiutano
00:51:40che siano resistenti
00:51:42ai tempi
00:51:43perché
00:51:43l'innovazione
00:51:44corre veloce
00:51:45i tempi
00:51:46non sono
00:51:46per fare le riforme
00:51:49non sono sempre
00:51:50appropriati
00:51:53quindi
00:51:53bisogna
00:51:54costruire le basi
00:51:56per una governance
00:51:57abbastanza
00:51:59ampia
00:52:00che traccia
00:52:01che sappia tracciare
00:52:02le linee
00:52:03entro le quali
00:52:03muoversi
00:52:04questo è importante
00:52:06credo quindi
00:52:06grazie per questo
00:52:07prima delle vostre
00:52:09conclusioni
00:52:10io vorrei
00:52:10sentire qualche
00:52:12domanda
00:52:13magari
00:52:14sicuramente
00:52:15c'è stato
00:52:15ecco
00:52:16giù in fondo
00:52:17si
00:52:19deve accendere il microfono
00:52:20salve io
00:52:25volevo
00:52:25come stai
00:52:27avevo
00:52:28una domanda
00:52:29non so se
00:52:30emerga
00:52:30dal report
00:52:31però mi incuriosiva
00:52:32capire se c'è
00:52:33un dato su questo
00:52:34detto che
00:52:36l'Europa
00:52:37è
00:52:37quindi un
00:52:38bersaglio
00:52:38diciamo così
00:52:39principale
00:52:41di questo
00:52:41determinato
00:52:42tipo di attacchi
00:52:43volevo capire
00:52:45se c'è un dato
00:52:46su che lingua
00:52:47parlano i software
00:52:48di questi attacchi
00:52:49quindi la loro provenienza
00:52:51perché sono scritti
00:52:52nella lingua di chi li fa
00:52:53di solito
00:52:53e se c'è stato
00:52:55un cambiamento
00:52:56negli ultimi anni
00:52:57rispetto a questo
00:52:58se per esempio
00:52:59prima parlavano
00:53:00più cinese
00:53:01adesso parlano
00:53:01più russo
00:53:02se parlano
00:53:02sempre più russo
00:53:03se c'è un movimento
00:53:05in questo
00:53:06che ci aiuta
00:53:06a capire un po'
00:53:07di geopolitica
00:53:08della provenienza
00:53:08di questi attacchi
00:53:09se c'è questo dato
00:53:10io non ho letto report
00:53:11quindi se ho chiesto
00:53:12una cosa che non c'è
00:53:12scusatemi
00:53:13grazie
00:53:15raccogliamo alcune domande
00:53:16e poi
00:53:17prego Pagano
00:53:19Idem
00:53:20che cosa accade
00:53:21negli Stati Uniti
00:53:21invece
00:53:22su questo aspetto
00:53:23di qua
00:53:26Rossano
00:53:27sulla formazione
00:53:29del personale
00:53:30mi sembra che
00:53:31in Italia
00:53:31non siamo
00:53:32molto avanzati
00:53:33se il report
00:53:34lo tratta
00:53:35grazie
00:53:37da quest'altra parte
00:53:39ci sono fondi
00:53:46fondi del governo
00:53:47se si sta impegnando
00:53:48per questo problema
00:53:49per trovare
00:53:51degli antitoli giusti
00:53:52qualche altra domanda
00:53:56va bene
00:54:04sono
00:54:04quattro domande
00:54:07prego
00:54:09per Guido
00:54:09parto
00:54:10prima di tutto
00:54:11sulla matrice
00:54:12delle gang
00:54:13ransom
00:54:13in questo momento
00:54:15dobbiamo dire
00:54:16che
00:54:16nell'ultimo periodo
00:54:18ci sono state
00:54:18delle gang
00:54:19che hanno colpito
00:54:20quelli che erano
00:54:20dei paesi
00:54:21in qualche modo
00:54:22esclusi
00:54:23negli ultimi anni
00:54:24quindi parliamo
00:54:24anche di Russia
00:54:25e di Cina
00:54:26va da sé
00:54:27che buona parte
00:54:28di queste gang
00:54:29comunque sia
00:54:30suono di matrice russa
00:54:31e l'attenzione
00:54:33che viene condotta
00:54:34proprio
00:54:34sull'Unione Europea
00:54:38ma anche
00:54:38sull'America
00:54:39è legata
00:54:40proprio sul
00:54:40rapporto
00:54:41che non corrisponde
00:54:42l'indicatore
00:54:44di correlazione
00:54:45cioè tra
00:54:45popolazione
00:54:47accesso a internet
00:54:48e digitalizzazione
00:54:50il rapporto
00:54:52dai macchine infette
00:54:53rispetto
00:54:54agli attacchi
00:54:55ransomware
00:54:55si vede
00:54:56che proprio
00:54:56sballa
00:54:57completamente
00:54:57i parametri
00:54:58stesso ragionamento
00:54:59sulla Turchia
00:55:00per esempio
00:55:01come dicevamo
00:55:02prima
00:55:02non abbiamo
00:55:03fatto un'analisi
00:55:04approfondita
00:55:05delle singole
00:55:05gang ransomware
00:55:06ma fondamentalmente
00:55:07il modello
00:55:08rimane sempre
00:55:09identico
00:55:09quello che
00:55:10dobbiamo
00:55:10prendere
00:55:11consapevolezza
00:55:12oggi
00:55:12è che
00:55:13il cyberspazio
00:55:14è diventato
00:55:15un dominio
00:55:16di sicurezza
00:55:16nazionale
00:55:17che accanto
00:55:19a quelli
00:55:19che sono
00:55:19gli attacchi
00:55:20tradizionali
00:55:21degli attivisti
00:55:22russi
00:55:22come abbiamo
00:55:23avuto modo
00:55:23di vedere
00:55:24qualche mese fa
00:55:25che in realtà
00:55:26avevano l'obiettivo
00:55:27di creare
00:55:28quello stato
00:55:28di insicurezza
00:55:30direttamente
00:55:30ai cittadini
00:55:31all'igual misura
00:55:32gli attacchi
00:55:33ransomware
00:55:33hanno l'obiettivo
00:55:34di andare
00:55:35a incidere
00:55:36su quelle
00:55:36infrastrutture
00:55:37critiche
00:55:37pubbliche
00:55:38amministrazioni
00:55:39che di fatto
00:55:40possono
00:55:40in qualche
00:55:41modo
00:55:41bloccare
00:55:42un governo
00:55:43nell'esercitare
00:55:43il proprio
00:55:44mandato
00:55:44o non
00:55:45permettere
00:55:46al cittadino
00:55:46l'accesso
00:55:47a dei servizi
00:55:47essenziali
00:55:48rientra sempre
00:55:49in un concetto
00:55:50di guerra
00:55:50una guerra
00:55:51che è
00:55:51nascosta
00:55:52una guerra
00:55:53come ho detto
00:55:53prima
00:55:54commissariata
00:55:56o per procura
00:55:58come dicevo
00:55:59che permette
00:56:00di poter
00:56:00esercitare
00:56:01questa attività
00:56:02senza necessariamente
00:56:03palesarsi
00:56:04e quindi
00:56:05questo permette
00:56:06di raccogliere
00:56:07una serie
00:56:08di dati
00:56:09e informazioni
00:56:10perché ribadisco
00:56:11siamo entrati
00:56:12in quello
00:56:12che è il concetto
00:56:13di una guerra
00:56:13ibrida
00:56:14che è fatto
00:56:14non soltanto
00:56:15di disinformazione
00:56:16cioè non è fatto
00:56:17soltanto dal finto
00:56:18video
00:56:18dalla finta voce
00:56:20clonata
00:56:20non è fatto
00:56:21soltanto
00:56:21dall'immagine
00:56:23la disinformazione
00:56:24o la guerra
00:56:24ibrida
00:56:24rientra anche
00:56:25in un'attività
00:56:26di un attacco
00:56:27direttamente
00:56:28che non mi permette
00:56:29di accedere
00:56:30a un servizio
00:56:30e quindi
00:56:31fondamentalmente
00:56:31il cittadino
00:56:32si sente insicuro
00:56:33e quindi costringe
00:56:34o potrebbe costringere
00:56:35il governo
00:56:35a dover cambiare
00:56:36la propria agenda
00:56:37ma comunque
00:56:37costringe il governo
00:56:38a dover spostare
00:56:39anche parte
00:56:40del proprio budget
00:56:41di investimenti
00:56:41su un tema
00:56:42che non era
00:56:42minimamente previsto
00:56:44e ribadisco
00:56:45questo è un momento
00:56:46in cui
00:56:47l'esposizione
00:56:48delle macchine
00:56:49internet
00:56:49l'utilizzo
00:56:50delle macchine
00:56:51dispositivi
00:56:52su internet
00:56:53quindi il processo
00:56:53di digitalizzazione
00:56:54aumenta la superficie
00:56:55d'attacco
00:56:56ma deve essere
00:56:57accompagnata
00:56:58da un processo
00:56:58di digitalizzazione
00:57:00del paese
00:57:01adeguato
00:57:02su questo tema
00:57:03devo dire
00:57:04che il dipartimento
00:57:05di trasformazione
00:57:05digitale
00:57:06sta facendo
00:57:06un lavoro
00:57:07estremamente
00:57:07incredibile
00:57:08in questo
00:57:08ultimo periodo
00:57:09perché le attività
00:57:11che stengono condotte
00:57:11sono estremamente
00:57:12importanti
00:57:13e la CN
00:57:14sul tema
00:57:14della formazione
00:57:16dei dipendenti
00:57:17o meno
00:57:17devo dire
00:57:18che sta portando avanti
00:57:19un'attività
00:57:19di formazione
00:57:20e sensibilizzazione
00:57:21continua e costante
00:57:22cito
00:57:23Asinter
00:57:23che è l'altro
00:57:24ente
00:57:26che ha patrocinato
00:57:27questo evento
00:57:28che ha dei corsi
00:57:29direttamente
00:57:29specifici
00:57:30grazie al cyberintech
00:57:31di Asinter
00:57:32che viene messo
00:57:33a disposizione
00:57:33gratuitamente
00:57:34a tutto il mondo
00:57:35della piccola e media
00:57:36imprese
00:57:36potete rispondere
00:57:37a un paio di domande
00:57:38insieme
00:57:39grazie
00:57:41ingegnere Florina
00:57:43complemento
00:57:46la risposta
00:57:46già esaustiva
00:57:48di Piero
00:57:49partendo dalla fine
00:57:52della formazione
00:57:53abbiamo fatto tanto
00:57:54ma c'è ancora tantissimo
00:57:56anche perché
00:57:57pardon
00:57:57cascato il microfono
00:58:00anche perché
00:58:01è un moving target
00:58:02oggi mi formo
00:58:04domani
00:58:04devo formarmi
00:58:06su una cosa diversa
00:58:07quindi
00:58:07non è più
00:58:09una formazione
00:58:09tradizionale
00:58:11one shot
00:58:13o una volta
00:58:14ogni tanto
00:58:15ma deve avere
00:58:16dietro
00:58:16un ecosistema
00:58:17abbastanza complesso
00:58:18di collaborazione
00:58:20fattiva
00:58:20tra
00:58:21industria
00:58:22cittadino
00:58:23enti di ricerca
00:58:25e università
00:58:25per avere uno sforzo
00:58:27nel continuo
00:58:29il
00:58:29un secondo elemento
00:58:32indipendentemente
00:58:33dalla
00:58:35matrice
00:58:36dalla lingua
00:58:37in cui questi attacchi
00:58:38possono o possono
00:58:39non essere fatti
00:58:40non è scontato
00:58:41che la lingua
00:58:42sia il mandante
00:58:42per cui
00:58:45come dire
00:58:46c'è
00:58:46di essere sempre
00:58:47un ragionamento
00:58:48politico
00:58:48e geopolitico
00:58:49di interpretazione
00:58:50del perché
00:58:51questi attacchi
00:58:53se non sono economici
00:58:54possono essere
00:58:55rivolti al nostro
00:58:56paese
00:58:57e
00:58:58come diceva
00:58:59il dottor
00:59:00Riezzi
00:59:01spesso una guerra
00:59:02per procura
00:59:02non è scontato
00:59:04che il mandante
00:59:05sia la lingua
00:59:06dello scrivente
00:59:06ma chi ha interesse
00:59:08a destabilizzare
00:59:09la politica
00:59:11del nostro paese
00:59:11o di qualunque
00:59:12altro paese
00:59:13come detto
00:59:15c'è un ragionamento
00:59:16politico
00:59:17e geopolitico
00:59:17profondo
00:59:18che è
00:59:19ovviamente
00:59:20spazio per le istituzioni
00:59:22noi siamo solo
00:59:23a fornire dati
00:59:24che comunque
00:59:24devono essere
00:59:25largamente interpretati
00:59:26in questo caso
00:59:27grazie
00:59:30c'è qualche
00:59:30altra domanda
00:59:31non so se
00:59:34l'onorevole
00:59:35porta
00:59:35vuole dire qualcosa
00:59:36va bene
00:59:43grazie
00:59:44è stato
00:59:44chiesto
00:59:45dei fondi
00:59:46mancava la risposta
00:59:47sui fondi
00:59:48c'era un impegno
00:59:49per trovare
00:59:50il titolo di giusti
00:59:51e questa
00:59:51deve dare
00:59:52un'opera
00:59:54posso fare
00:59:55una domanda
00:59:55anch'io
00:59:56che è il senatore
00:59:58
01:00:00se mi è possibile
01:00:02non vale
01:00:03la sua
01:00:03senatore
01:00:04se è difficile
01:00:07prego
01:00:08senatore
01:00:08prego
01:00:09se è difficile
01:00:09no
01:00:12non è difficile
01:00:13premesso
01:00:14era quello
01:00:14che emerge
01:00:15e quello
01:00:16che già
01:00:16immaginavo
01:00:17ossia che
01:00:17la stragrande
01:00:18maggioranza
01:00:18dei problemi
01:00:19sta
01:00:19nella
01:00:20ciber sicurezza
01:00:21sta tra la sedia
01:00:22e la tastiera
01:00:22quindi è sempre
01:00:23l'essere umano
01:00:24da quello
01:00:26che mi pare
01:00:27di aver capito
01:00:27la prima cosa
01:00:28avete fatto
01:00:29nel vostro
01:00:32report
01:00:32uno studio
01:00:33su quanto
01:00:34costi
01:00:34non investire
01:00:35in ciber sicurezza
01:00:36non è presente
01:00:39nel report
01:00:40senatore
01:00:41no
01:00:41grazie a lei
01:00:41per la domanda
01:00:42che sono tutte domande
01:00:43e spunti interessanti
01:00:44che mi sono già segnato
01:00:45per il prossimo report
01:00:47che come anticipiamo
01:00:48quindi
01:00:48inseriamo direttamente
01:00:49all'interno
01:00:51sul tema
01:00:52dei costi
01:00:53di un
01:00:53attacco
01:00:54informatico
01:00:55fondamentalmente
01:00:55ci sono
01:00:56diversi studi
01:00:57che vengono condotti
01:00:58si parla
01:00:59di milioni
01:01:00di euro
01:01:00come però
01:01:01può immaginarsi
01:01:02buona parte
01:01:02di questi studi
01:01:03fanno riferimento
01:01:04a un contesto
01:01:05di enterprise
01:01:06che è completamente
01:01:06distante
01:01:07dal tessuto
01:01:08imprenditoriale
01:01:09italiano
01:01:09che è costituito
01:01:10quasi del 85%
01:01:11della piccola
01:01:12media impresa
01:01:12e questo tipo
01:01:13di dato
01:01:14che viene pubblicato
01:01:15e spesso utilizzato
01:01:16in realtà
01:01:17diventa fuorviante
01:01:18perché una piccola
01:01:19media impresa
01:01:20che forse
01:01:21raggiunge
01:01:21il milione
01:01:22e due milioni
01:01:22di euro
01:01:23di fatturato
01:01:25quando legge
01:01:25parametri
01:01:26del 3 milioni
01:01:274 milioni
01:01:28di danno
01:01:29di un attacco
01:01:29ransomware
01:01:30a questo punto
01:01:31accetta
01:01:31fondamentalmente
01:01:32il rischio
01:01:33quindi
01:01:33non prende
01:01:34consapevolezza
01:01:35questo tipo
01:01:35di dati
01:01:36è estremamente
01:01:36complicato
01:01:37da calcolare
01:01:38anche perché
01:01:38nel nostro
01:01:39tessuto italiano
01:01:40difficilmente
01:01:41vengono
01:01:42vengono
01:01:42prese
01:01:43e diffuse
01:01:44direttamente
01:01:45queste informazioni
01:01:46mentre
01:01:46molto interessante
01:01:48il punto di vista
01:01:49sulla scolarizzazione
01:01:50era già presente
01:01:51all'interno
01:01:52del mondo
01:01:52era già presente
01:01:53all'interno
01:01:54del mondo
01:01:55della digitalizzazione
01:01:56nel prossimo
01:01:57report
01:01:57andremo a sprecitarlo
01:01:58perché ritengo
01:01:59che sia un punto
01:01:59estremamente importante
01:02:01professore Razzante
01:02:03vorrei che non ci si
01:02:06dimenticasse
01:02:07di una cosa
01:02:07che
01:02:08l'investimento
01:02:11in cybersicurezza
01:02:12ha un trade off
01:02:13molto alto
01:02:14con i benefici
01:02:15ma è in generale
01:02:16l'investimento
01:02:17in compliance
01:02:18noi siamo
01:02:18un paese
01:02:19dove la compliance
01:02:20normativa
01:02:20è un po'
01:02:22trascurata
01:02:22perché aspettiamo
01:02:23l'incidente
01:02:24ma questo è un fatto
01:02:25tutto italiano
01:02:26lo so che faccio
01:02:27un'osservazione banale
01:02:28però vorrei ripetere
01:02:29che
01:02:30non c'è fondo
01:02:31statale
01:02:32o capitali
01:02:34che possano essere
01:02:35bastevoli
01:02:35per coprire
01:02:37tutta la sicurezza
01:02:38evidentemente
01:02:39tutta la sicurezza
01:02:40nazionale
01:02:41c'è PNRR
01:02:43ci sono stanziamenti
01:02:44sono stati fatti
01:02:45per l'intelligenza
01:02:45artificiale
01:02:46eccetera
01:02:46è chiaro che sono
01:02:47poco rispetto al resto
01:02:49l'effetto moltiplicatore
01:02:50è elevato
01:02:51io sinceramente
01:02:52non riesco a immaginare
01:02:53un riferimento
01:02:54che forse
01:02:55che è mancato
01:02:56qui
01:02:56lo voglio ricordare
01:02:57una supply chain
01:03:00di un'azienda
01:03:01e di un'impresa
01:03:02che è fatta
01:03:03di tanti passaggi
01:03:04e la catena
01:03:05di approvvigionamento
01:03:06e produzione
01:03:07è medio lunga
01:03:08come si fa
01:03:09a non proteggere
01:03:11i singoli passaggi
01:03:12e molto spesso
01:03:12attenzione
01:03:13che basta
01:03:13una infezione
01:03:15in un passaggio
01:03:15che prende
01:03:16tutta la catena
01:03:17per cui
01:03:17se uno non è adempiente
01:03:18fa danni agli altri
01:03:20grazie
01:03:22vedo il direttore
01:03:25che ci richiama
01:03:26ai tempi
01:03:27quindi grazie anche
01:03:28per il vostro lavoro
01:03:30grazie a tutti
01:03:31io voglio ricordare
01:03:33per confermare
01:03:34anche quello
01:03:35che è stato detto
01:03:35che proprio
01:03:36in questa sala
01:03:37abbiamo ospitato
01:03:38una conferenza
01:03:38con il presidente
01:03:40delle piccole e medie imprese
01:03:42con l'onorevole Porta
01:03:43francesi
01:03:44e uno dei temi
01:03:45che ricorreva
01:03:46era appunto
01:03:47la mancanza
01:03:48di attenzione
01:03:49alla gestione
01:03:51della sicurezza informale
01:03:52dell'accettazione
01:03:53del rischio
01:03:54credo che bisogna
01:03:55sia in Italia
01:03:56che in Francia
01:03:56bisogna cambiare
01:03:58mentalità
01:04:00ce lo dicono
01:04:00gli esperti
01:04:01bisogna fare
01:04:02un lavoro
01:04:03poi nella società
01:04:05e nel tessuto
01:04:06produttivo
01:04:07affinché diventi
01:04:08realtà
01:04:08il mondo cambia
01:04:09cambia anche
01:04:10il nostro atteggiamento
01:04:12per essere
01:04:12sul pezzo
01:04:14grazie a tutti
01:04:16e un caro saluto
01:04:17agli amici
01:04:18che ci hanno seguito
01:04:19attraverso la web tv
01:04:20grazie a tutti
01:04:21grazie a tutti

Consigliato