• mese scorso
DOVE SEGUIRCI

GUARDACI IN TV SUL DIGITALE TERRESTRE:

Radio Roma Television LCN Regione Lazio canale 14 DTT
Radio Roma LCN Regione Lazio canale 15 DTT
Radio Roma Network LCN Nazionale canale 224 DTT

ASCOLTACI IN RADIO SU FM | DAB:

Roma 104.0 FM
Latina 87.8 FM
Rieti 91.8 FM
Cassino (FR) 96.5 FM

SEGUICI SU SITO WEB E SOCIAL NETWORK:

Sito web: https://www.radioroma.it/
WhatsApp: +39 3202393833
YouTube: https://www.youtube.com/@radioromatv
Facebook: https://www.facebook.com/radioromait
Instagram: https://www.instagram.com/radioroma/
Twitter: https://twitter.com/radioromait
LinkedIn: https://www.linkedin.com/company/radioroma
TikTok https://www.tiktok.com/@radioromatv

SCARICA L’APP:

iPhone, iPad, Apple Car Play ed Apple Tv sull’Apple Store
Smartphone, Android Auto ed Android Tv su Google Play Store e Huawei su AppGallery
TIMvision, Amazon Fire SticK e WebOS Tv per Samsung LG.

ASSISTENTE VOCALE:

Pronuncia “APRI o AVVIA o METTI o RIPRODUCI Radio Roma” su Amazon Alexa e Apple Siri, oppure “PARLA con Radio Roma” su Google Assistant.

Category

🗞
Novità
Trascrizione
00:00Bentornati a non solo Roma, tutto l'approfondimento giornalistico e
00:04l'informazione della nostra capitale e anche della nostra regione. Parliamo di
00:08un argomento che riguarda un po' tutta Italia perché in un'epoca fortemente
00:12tecnologica come la nostra è diventato quasi normale, tra virgolette, sentir
00:17parlare purtroppo di attacchi ater. Ne sentiamo tantissimi. In particolar modo
00:22investono un po' tutti i campi, soprattutto i siti istituzionali.
00:26Qualche numero. Nella 2022 si sono registrati 2500 attacchi cyber a livello
00:32globale, il 7,6 per cento che ha coinvolto proprio l'Italia. Ma investono
00:38anche settori inaspettati. Sapete che gli hacker infatti sono arrivati anche alle
00:43auto elettriche. In base infatti agli ultimi report sarebbero aumentati gli
00:48attacchi tramite le colonnine di ricarica.
00:51Accedendo infatti a queste è possibile violare l'account dell'utente e rubare i
00:57suoi dati personali collegati ovviamente alla macchina. C'è però una soluzione
01:01anche in questo caso e ne parliamo nel dettaglio facendoci spiegare bene tutto
01:06da Marco Menichelli, esperto in cyber security e fondatore di Neville.
01:12Buongiorno Marco, ben trovato a non solo Roma. Buongiorno, buongiorno a tutti.
01:18Allora, una situazione un pochino allarmante da un punto di vista perché
01:22insomma 2500 attacchi hater a livello globale, di cui il 7,6 per cento sono in
01:28Italia, è una situazione un po' preoccupante. Però non ci aspetteremmo mai che
01:31addirittura diciamo gli hacker arrivino anche alle auto elettriche. In che modo
01:37lo fanno? Puoi spiegarci? Innanzitutto i numeri degli attacchi
01:462500 attacchi sembrano pochi, poi in realtà se andiamo a vedere i danni
01:52economici di questi attacchi parliamo di miliardi, miliardi di dollari, di euro
02:02buttati poi dalle imprese per sopperire a questi attacchi. La maggior parte
02:08l'attacco più devastante è sicuramente l'attacco ransomware che è un virus
02:15in sostanza malware che viene iniettato in un dispositivo oppure in un
02:20infrastrutture informatica che si occupa poi di criptare i dati e chiedere dei
02:24riscatti in bitcoin. Questo sistema è sicuramente quello più
02:31impattante dal punto di vista economico finanziario per le imprese perché
02:36chiedendo riscatto insomma poi si ha anche un problema importante di oltre
02:43che ripristino dei dati, perdita delle informazioni e quindi di soldi
02:47effettivamente e c'è un ultimo stadio che poi è stato aggiunto di recente che
02:51anche gli hacker in sostanza contattano i fornitori e i clienti dicendo che sono
02:58in possesso di dati che li riguardano presi da una totta azienda quindi anche
03:03in quel caso c'è un danno collaterale d'immagine importante e le colonnine
03:10soprattutto con gli ultimi aggiornamenti diventano sempre più intelligenti. In
03:16Italia ci sono ancora quelle alla vecchia maniera con le smart card ma
03:20comunque si hanno un accesso al telefono e il telefono in molti casi ma non in
03:27tutti, come dicevo adesso con gli ultimi aggiornamenti non è più così, funge
03:32da triangolo cioè triangola le informazioni tra la colonnina e
03:37l'auto elettrica e queste informazioni sono del tipo l'utente, le informazioni
03:44sulla macchina, i pagamenti eccetera eccetera e oggi i sistemi di ricarica
03:51non hanno grosse soluzioni di cyber security anche perché gli attacchi a
03:58questi tipi di dispositivi sono stati ancora blandi, in Italia ad esempio
04:04non si sono rilevati fermo rettando che è possibile insomma dei test sono stati
04:09fatti già nel lontano 2016 ad oggi insomma nel 2016 sono stati i primi
04:18attacchi a queste tipologie di dispositivi comprese le auto
04:22elettriche e tramite le colonnine effettivamente con tutte le informazioni
04:26che si possono passare tra colonnina e automobile è possibile ad esempio
04:30installare dei ransomware, voi pensate un ransomware su un'automobile che cosa
04:36potrebbe fare? Rettando i dati impedendo poi all'automobile di funzionare con la
04:42richiesta di riscatto quindi questo è un pericolo effettivamente imminente
04:47sappiamo che tutti gli esperti ne parlano tutti lo sanno e secondo me
04:52prima di andare a impattare anche poi su quello che è il mercato delle auto
04:57elettriche bisognerebbe iniziare a pensare delle soluzioni per mitigare
05:01questo problema oppure anche per arrivare prima perché poi fare
05:05prevenzione come una medicina è sempre più efficace no perché poi se si tenta
05:10di agire quando ormai è troppo tardi e ci rimette sempre le penne
05:18effettivamente. Anche perché se noi insomma si parla tantissimo ultimamente
05:23di transizione ecologica tema che sta diciamo investendo soprattutto il
05:28mercato dell'auto quindi è un problema che effettivamente hai perfettamente
05:31ragione tu bisogna affrontare adesso. Ancora qualche numero in italia ci sono
05:36circa 41.000 se non vado errata colonnine di ricarica installate quindi
05:41significa che ci sono 41.000 possibilità questo è il senso no? Sì soprattutto poi
05:48dato che per aggirare una colonnina allora si può fare anche da remoto ma
05:53è necessario in molti casi è possibile anche farlo in prossimità quindi le
05:59colonnine più isolate ecco sono probabilmente quelle più a rischio
06:05fermo restando che da una colonnina e dato che la comunicazione utilizzando
06:10alcuni protocolli è bidirezionale e ci sono dei sistemi di controllo di tutte
06:15le colonnine ovviamente centralizzato e da una colonnina con un hacker esperto
06:22è possibile arrivare al sistema centralizzato anche le aziende che
06:26offrono questi servizi che potrebbero essere impattate da questo
06:29sistema ma comunque in generale tutto ciò che è connesso è vulnerabile agli
06:36attacchi degli hacker. Qui però veniamo alla questione centrale
06:44perché tu hai realizzato un meccanismo non so se è corretto definirlo così che
06:49ragiona come un hacker sfrutta l'intelligenza artificiale che quindi ci
06:53ci dà più sicurezza in questo senso anche qui lascio a te la parola spiegaci
06:58bene. Sì la nostra azienda si occupa di difesa da tanti anni e in questo caso
07:05sono sei anni che lavoriamo a questo sistema che è un'intelligenza
07:11artificiale molto molto avanzata e che impara le tecniche di hacking per
07:16saperle riconoscere nel momento in cui queste vengono messe in pratica
07:20in sostanza è una è una sorta di operatore digitale adesso lo conosciamo
07:25tutti è stata sdoganata l'intelligenza artificiale con chat e gpt ma comunque
07:31sia è una sorta di quel livello ecco di intelligenza artificiale applicata alla
07:38cyber sicurezza quindi è assolutamente un sistema intelligente che analizza a
07:45molto a fondo tutte le connessioni tutti i processi tutto ciò che deriva poi da
07:51queste connessioni che vengono instaurate sia da remoto che in locale
07:55al fine di identificare delle delle anomalie ecco e nel comportamento di
08:02questi processi in modo che esattamente come farebbe un operatore SOC un
08:06operatore SOC fa questo controlla che all'interno dell'infrastruttura o del
08:10dispositivo non ci siano connessioni oppure file oppure processi che operano
08:15in maniera malevola ecco e dannosa per il sistema stesso
08:20quindi Sauron si chiama Sauron proprio perché perché l'abbiamo chiamato Sauron
08:25perché è un sistema che vede tutto nel momento in cui è a protezione di un
08:30dispositivo quando si entra dentro questo dispositivo oppure dentro un
08:35infrastruttura informatica Sauron lo sa, lo vede e non è possibile ecco aggirarlo
08:42perché Sauron agisce a livello di sistema operativo quindi dato che la
08:48sfortuna dell'Hacker è che l'Hacker poi è un creativo assolutamente
08:54come tutti i troffatori no? Esattamente esattamente quindi che cosa fanno loro?
08:59Trovano dei metodi geniali e molto creativi per entrare all'interno di
09:05un'infrastruttura informatica magari passano il firewall, passano l'antimalware
09:10passano gli XDA, tutti i sistemi che stanno lì a controllo ma poi la
09:16loro sfortuna è che qualsiasi cosa qualsiasi metodo utilizzano per entrare
09:20lì dentro poi il sistema operativo deve interpretare i loro comandi e è lì che
09:26c'è Sauron quindi dato che il sistema operativo è l'unico che può eseguire i
09:31comandi dell'Hacker, Sauron come sistema operativo interpreta i comandi
09:37dell'Hacker, del malware, dell'automa che lancia dei comandi e
09:44identifica i comandi valevoli e li blocca quindi è un sistema che cambia un po' il
09:50paradigma è un qualcosa che si aggiunge a tutti i sistemi di sicurezza che oggi
09:54sono ma è comunque quello è l'ultima spiaggia cioè quando l'Hacker ha superato
09:59tutti i protocolli e tutti i sistemi di sicurezza c'è Sauron che lo vede perché
10:04è impossibile non vederlo perché comunque una connessione crea un nuovo
10:09thread, un nuovo processo del sistema operativo e lo analizza a fondo
10:14quindi da lì non si può sfuggire e Sauron oggi sta avendo molto successo
10:20sicuramente nell'ambito della difesa e anche in alcuni ambiti strategici
10:29nazionali. Anche lì è fondamentale, fondamentale assolutamente. C'è da dire a
10:36conclusione Marco che insomma gli Hacker sono creativi però voi avete trovato un
10:41metodo ancora più creativo questo ci fa molto piacere perché insomma sentir
10:45parlare di attacchi hacker non è mai una cosa positiva. Ultimissima domanda
10:50prima di lasciarci quindi chiunque volesse installarlo dove lo può trovare?
10:56Adesso è un sistema che è in uso solo presso aziende, esatto ma uscirà nel
11:05giro di 15 giorni comunque entro ottobre sul Windows Store quindi sarà possibile
11:11acquistarlo tra l'altro in prova gratuita sul Windows Store e si potrà
11:17installare sui propri sui propri dispositivi Windows e mentre le aziende
11:22che lo vogliono testare ci possono trovare su internet
11:27cercando Neville, Neville Sauron insomma ci trovano e è possibile prenotare una
11:34demo gratuita. Bene, bene allora io ti ringrazio Marco ci hai spiegato tutto nel
11:39dettaglio un'analisi chiarissima e siamo sicuri che sarà molto utile in
11:43tema di cyber sicurezza grazie davvero allora a presto con insomma nuove
11:48nuove invenzioni tra virgolette. Noi siamo un'azienda molto florida
11:54facciamo tantissimo ricerca e sviluppo, cioè florida nella ricerca e sviluppo
11:58quindi creiamo veramente, collaboriamo con veramente tantissime aziende che
12:04fanno ricerca e sviluppo, che investono tanto ricerca e sviluppo e ci pregiamo
12:08ecco del fatto di poter di poter dire che in Italia siamo ecco tra le
12:14poche aziende che abbiamo un expertise specifico su alcuni ambiti molto molto
12:20con lo standard molto elevato ecco. Ottimo allora a presto Marco grazie
12:25ancora. Grazie, grazie a voi. Bene ci fermiamo nuovamente per un breve
12:30minuto di pausa restate in nostra compagnia tra pochissimi istanti spazio
12:33alla cultura in particolar modo la letteratura per ragazzi restate qui

Consigliato