“Non arriveremo al livello degli Stati Uniti, ma di certo abbiamo ottime competenze e abbiamo già fatto una serie di passi consistenti. Ora occorre non disperdere il lavoro fatto fin qui e anzi di aumentare le collaborazioni che sono nate in questi anni tra il mondo della ricerca, quello delle imprese e le pubbliche amministrazioni”. Le parole di Roberto Baldoni durante la tavola rotonda che abbiamo organizzato a Critis2017 sulle prospettive della Cybersecurity in Italia hanno spiegato in maniera inequivocabile lo stato dell’arte del settore.
Intanto ci fa piacere evidenziare che se da più parti si parla di avviare e di stringere una maggiore collaborazione tra imprese private, mondo della ricerca e istituzioni pubbliche, qui a Critis noi siamo riusciti a dare un bell’esempio di questa collaborazione ampliando alla partecipazione non solo il mondo della ricerca italiano ma anche quello europeo ed internazionale, ma anche quello delle istituzioni con la presenza del Generale Francesco Vestito del Comando interforze per le operazioni cibernetiche e con la presenza di uno dei principali player industriali, Tim che è main sponsor della Conferenza.
In secondo luogo mi piace sottolineare che quella visione diversa, questo approccio con gli occhi del fisico e non più solo con quello dell’ingegnere, è un cambio di paradigma e di approccio nella analisi delle potenziali vulnerabilità delle reti e dei sistemi complessi che trova ormai sempre più applicazioni e riscontri. Oggi, nel corso del mio intervento alla Tavola Rotonda, ho voluto portare l’esempio di Gianroberto Casaleggio. Il fondatore del Movimento 5 Stelle ha studiato a fondo il lavoro svolto da un importante fisico, Laszlo Barabasi, che per primo ha parlato dei modelli nascosti che spiegano quasi tutti i nostri comportamenti, dall’invio di una mail. In realtà si tratta di affrontare la realtà della società con gli strumenti sviluppati dalla fisica per studiare i materiali, il comportamento degli atomi. Questi strumenti ci permettono di aggiungere un piano di lettura diverso, come per esempio quelli legati ai modelli di propagazione di un’onda che può essere usato, anzi viene usato, anche per studiare la propagazione di una informazione sui social network. Non è però solo una questione di modello, ma anche di approccio.
A mano a mano che i sistemi diventano sempre più interconnessi tra loro diventano anche più vulnerabili. Gregorio D’Agostino lo ha spiegato davvero molto bene nel suo intervento. Per porre un argine a questa vulnerabilità occorre mettere in campo una strategia che preveda approcci multidisciplinari e che abbandoni la logica del Castello, in cui si costruisce un muro che si cerca di rendere invalicabile, per poi andare a tamponare la falla, ma un modello più aperto, che intervenga in maniera più intelligente, flessibile e puntuale rispetto alla aggressione in essere. Non solo. È necessario avere un approccio integrato. Noi abbiamo tanti diversi segmenti che operano ciascuno per suo conto e che qualche volta riescono a parlare anche fra loro. Quando lo fanno, ci riescono anche molto bene. Questa capacità di dialogo è la vera arma in più che abbiamo nei confronti degli hacker.