Salone del Mobile 2019
Sicurezza
 

04/06/2018

Share    

di Ruggero Vota

La sicurezza si vince facendo gioco di squadra

Il contrasto al cyber crime è più efficace quando la collaborazione tra i diversi soggetti interessati è più forte e si fa a tutti i livelli. È questo l’approccio di Trend Micro, spiega in questa intervista Gastone Nencini, Country Manager della società.

Trend Micro

Come il più recente caso Facebook-Cambridge Analytica dimostra la sicurezza delle informazioni e la protezione dei dati è sempre di attualità, soprattutto perché la realtà digitale con la quale interagiamo tutti i giorni si estende e cresce in tutte le direzioni. Le innovazioni come l’IoT, le auto sempre connesse ci interessano, ci piacciono e fanno comodo, ma aprono agli hacker sempre nuove possibilità di azione e attacchi. In tale scenario secondo Trend Micro, fornitore attivo da 30 anni su questo fronte, il contrasto al cyber crime dà migliori risultati quando si fa gioco di squadra a tutti i livelli. Con i governi, con le forze dell’ordine, con i clienti e anche iniziando a divulgare nelle scuole i principi della ‘cittadinanza digitale’. Come ci racconta in questa intervista Gastone Nencini, Country Manager della filiale italiana della società.

Il contrasto al cyber crime è stato indicato nel recente World Economic Forum di Davos come il terzo fattore di rischio globale che la comunità internazionale è chiamata ad affrontare. È la prima volta che il tema viene messo al centro dell’attenzione di una comunità molto vasta fatta da grandi aziende internazionali, vendor specializzati e istituzioni mondiali e statali. Come nella vostra visione i vari soggetti coinvolti possono fare gioco di squadra per riuscire a bloccare con più efficacia l’azione dei cyber criminali?
Il fatto di aumentare i livelli di collaborazione tra entità private, clienti, vendor, centri di ricerca e istituzioni pubbliche è una delle armi principali che dovrà essere sviluppata nel corso dei prossimi anni. Bisogna però tener conto che uno degli attori principali degli attacchi che vengono effettuati oggi non solo con scopi offensivi sono i governi stessi. Alcuni degli attori che siederanno a questo tavolo di collaborazione in realtà hanno quindi una posizione che si può definire in parte ambigua.
Diversi governi stanno infatti utilizzando gli strumenti e le tecniche del cyber crime come sistema sia di difesa sia di attacco nei confronti di altre realtà, come quarta arma da affiancare a marina, aviazione ed esercito. Naturalmente queste cose si fanno sempre per salvaguardare gli interessi nazionali. Detto questo, il cyber crime continua a crescere e sta coinvolgendo ancora di più le nostre vite. Con l’affermarsi dell’IoT sono in forte aumento gli strumenti che scambiano informazioni. Molti di questi non sapremo nemmeno dove sono, mentre la maggiore disponibilità d’interconnessione va ad allargare la superficie potenziale d’attacco disponibile agli hacker. Oggi chi acquista un auto connessa probabilmente non sa nemmeno dove è installata la Sim per il collegamento alla rete mobile; gli hacker, e i ladri d’auto, quasi sicuramente lo sanno. È importante quindi fare gioco di squadra con tutte le entità coinvolte. Trend Micro collabora da tempo con forze dell’ordine nazionali e internazionali: persone dell’azienda lavorano, per esempio, all’interno di Interpol e anche in Italia abbiamo collaborazioni di questo tipo. Il nostro impegno è però a tutto campo presso i clienti prima di tutto, ma anche verso le nuove generazioni.

Ci può illustrare questo ultimo punto?
Uno dei temi di primaria importanza nel mondo di oggi è quello della ‘cittadinanza digitale’ che dovrà essere portato in modo sostanziale nelle scuole a rafforzare quella educazione civica che qui in Italia spesso sembra dimenticata. I giovani di oggi sono i cittadini di domani e devono essere coscienti che utilizzare uno smartphone oggi può essere pericoloso come una pistola. Oggi Trend Micro Italia supporta il Moige – Movimento Italiano Genitori – proprio con iniziative nelle scuole per il contrasto del cyber bullismo. Ma per essere incisivi devono essere i governi a muoversi con iniziative organiche e complete. Nella nostra azione tante volte abbiamo trovato le porte aperte, tante altre invece alcune istituzioni, perché non consapevoli o semplicemente perché non erano pronte, non ci hanno dato retta. Salvo poi correre ai ripari davanti a problematiche contingenti, come succede d’altronde in molte aziende private. La sicurezza non può più essere affrontata così.

Trend Micro è stata fondata 30 anni fa e da sempre si è focalizzata sulla sicurezza. Qual è oggi la vostra missione?
Sono ormai vent’anni che lavoro in Trend Micro, e ancora oggi mi stupisco di come la missione definita nel 1988 - Avere un mondo sicuro dove sia possibile scambiare informazioni digitali - sia ancora attuale. All’epoca questa cosa poteva sembrare un’utopia perché eravamo agli albori di internet, ma oggi il mondo digitale è una realtà imprescindibile per molte persone e imprese. Il digitale è una grande opportunità per tutti e quindi il nostro impegno in termini di ricerca e sviluppo rimane quello di introdurre sempre nuove soluzioni tecnologiche in grado di garantire lo scambio d’informazioni in modo sicuro. Lo dico sempre ai ragazzi nelle scuole: su internet negli ultimi cinque anni è stato caricato il 90% delle informazioni oggi a disposizione da quando l’umanità ha lasciato le prime tracce delle sue esperienze. Si capisce bene che ognuno di noi ha a disposizione uno strumento che allarga la nostra conoscenza in termini sia quantitativi sia qualitativi. Informazioni facilmente reperibili attraverso dispositivi a costi relativamente contenuti. L’opportunità è grande, ma anche i rischi lo sono.

Nel vostro report sulle previsioni relative alla cyber security nel 2018 - ‘Cambi di Paradigma’ - avete tracciato gli scenari di sviluppo delle minacce alle quali quest’anno saranno sottoposti i sistemi informativi aziendali. Quali sono i principali obiettivi focalizzati dagli hacker e con quali nuove tecniche prevedete agiranno?
Le attività dei cyber criminali sono sempre guidate dal fattore economico: l’obiettivo è guadagnare soldi nella maniera più rapida e con meno rischi possibili. Nel 2018 sempre più attacchi arriveranno dall’IoT, coinvolgendo gli impianti industriali governati da sistemi Scada e da tecnologie specifiche per questi ambienti. Gli attacchi di tipo ransomware - ovvero si fa un’azione per bloccare dei sistemi o per criptare dei dati o per altro al fine di chiedere un riscatto - evolveranno verso questi contesti. Lo scopo sarà sempre quello di creare un disservizio all’interno di un’organizzazione per poi chiedere un illecito pagamento che ristabilisca la situazione alle condizioni precedenti. È un vero pizzo elettronico e perciò quasi mai mantiene quest’ultima promessa. Un secondo importante punto di attenzione è il controllo dei big data, ovvero bisogna evitare che informazioni importanti legate a cittadini e imprese archiviate presso sistemi anche di terzi possano fuoriuscire per essere utilizzate in modo malevolo, come nella vicenda Facebook/Cambridge Analytica. In questi casi i dati vengono sottratti illegalmente, ma possono essere venduti sul mercato con modalità che all’esterno appaiono lecite. È un modo di agire più subdolo che abbiamo già incontrato diversi anni fa nel mondo della sanità quando si registrarono importanti furti di dati in molti operatori del settore. Qualcuno copia le informazioni archiviate in data base che focalizzano le caratteristiche di una determinata popolazione, raccoglie i dati, li rende ‘puliti’ e li vende come ricerche di mercato.

Che valore hanno i dati rubati sul mercato ‘pulito’?
Non essendo queste ricerche a campione, ma vere e proprie collezioni di dati su tutti gli abitanti di un territorio che riscontrano un determinato fenomeno, le informazioni fornite sono molto più complete e puntuali, e quindi valgono molto di più anche della più raffinata analisi statistica. Di fronte a questo maggior ‘valore’, l’acquirente è disposto a riconoscere prezzi anche molto alti, e difficilmente chiede al fornitore: “Come mai avete dei dati che vanno così nello specifico?”. L’esperienza ci dice che quei dati molto probabilmente arrivano da un data breach. Il problema poi è anche il fatto che chi ha subito un furto di dati molto spesso non se ne è nemmeno accorto. Si chiama ‘furto’, ma come ho accennato in realtà chi ruba dati digitali fa semplicemente una copia degli archivi nei quali è entrato. Quando non viene sottratto nulla è difficile per le aziende capire come e quando i loro archivi sono stati copiati. Oggi però tutte le imprese sono chiamate a fare un salto di qualità nelle loro strategie di protezione dei dati, anche per rispondere alle regole del GDPR.

Gastone NenciniMolti attacchi continuano ad avere successo sfruttando vulnerabilità già conosciute. Questo dimostra che le campagne di raccomandazione e prevenzione verso aziende e utenti finali non bastano. Cosa possono fare i clienti, e cosa state facendo voi, per migliorare la gestione delle vulnerabilità?
Alla radice di questo problema c’è purtroppo la falsa convinzione radicata in molte persone dell’IT che il problema delle vulnerabilità di un software o di un sistema si supera aspettando che il produttore dello stesso rilasci la ‘patch’ che risolve il problema. Non è così per due ordini di motivi. Il primo è il fatto che molti fornitori non rilasciano le patch perchè hanno interesse a risolvere le vulnerabilità non di volta in volta quando si presentano, ma nella nuova versione del software di cui cercheranno di vendere l’aggiornamento ai clienti. In secondo luogo, dalla scoperta di una vulnerabilità al rilascio delle patch passa mediamente un tempo che varia dai 60 ai 90 giorni, nei quali i sistemi rimangono scoperti e quindi facilmente attaccabili. L’industria della sicurezza è però andata avanti e abbiamo a disposizione da diversi anni la tecnologia del ‘virtual patching’. Per quanto riguarda Trend Micro, grazie a questa entro le 48 ore successive al riconoscimento della vulnerabilità da parte del produttore, del software o dell’hardware coinvolto, è in grado di rilasciare un elemento che blocca i possibili attacchi che sfruttano tale vulnerabilità. Si riesce ad agire rapidamente perché essendo una soluzione virtuale non lavora fisicamente sulle macchine e quindi non necessita dell’installazione diretta sui sistemi coinvolti. È quindi molto facile da gestire perché viene installata e controllata via software e così come viene rapidamente attivata, bastano pochi secondi per disattivarla. Inoltre riduce molto il tempo di esposizione al rischio di essere attaccati nell’attesa che il fornitore fornisca la sua patch.

Possiamo dire addio al patch management?
Assolutamente no. Il sistema non è un’alternativa al patch management. Anzi aiuta l’azienda, una volta che la patch che risolve la vulnerabilità rilevata è stata resa disponibile, a svolgere nei tempi giusti tutti i controlli e i test sulle applicazioni in modo adeguato e senza l’ansia di fare in fretta… Una volta verificata adeguatamente e quindi installata la patch giusta, il virtual patching specifico per quella vulnerabilità si disattiva rapidamente. Il virtual patching è quindi la prima rapida risposta al problema e il patch management la fase successiva. Il virtual patching quindi migliora perché rende più completo il processo di gestione delle vulnerabilità. Molte aziende non hanno ancora percepito l’importanza di questo approccio. Trend Micro sta invece investendo molto. Nel 2015 acquisendo TippingPoint abbiamo portato questa tecnologia a livello di rete; grazie all’acquisizione pochi mesi fa di Immunio la porteremo nelle applicazioni web e mobile. Sono investimenti che innalzano il livello di protezione dei dati dei clienti e riducono quel fattore di rischio che invece quotidianamente continua a crescere.

In molti temi di innovazione, l’IoT è l’ultimo esempio, l’aspetto sicurezza arriva sempre dopo, quando tecnologie e prodotti sono già sul mercato, e i clienti per attenuare il rischio devono correre ai ripari. Anche i vendor di tecnologie IT in generale devono quindi cambiare il paradigma per progettare innovazione sicura da subito. In che modo Trend Micro supporta anche questo cambiamento?
Siamo sempre stati riconosciuti come un’azienda molto visionaria e anche su questo tema ci siamo distinti dal resto dei competitor. Nel luglio dello scorso anno abbiamo creato una nuova società – Trend Forward – che è a tutti gli effetti un venture capital al quale Trend Micro ha affidato 100 milioni di dollari per finanziare in diverse modalità delle startup del mondo IoT proprio per portare la sicurezza al momento della progettazione. È il concetto di ‘security by design’ che oggi non viene generalmente messo in pratica, ma che inizia a farsi strada anche come approccio culturale e normativo. Ricordo a questo proposito che il GDPR introduce il concetto di ‘privacy by design’. La privacy è una cosa diversa dalla sicurezza, ma se dobbiamo farlo per la privacy, perché non si può iniziare a farlo anche per la sicurezza? Oltre alle risorse finanziarie, le startup con le quali decidiamo di lavorare possono contare su il nostro know how fatto di 30 anni di esperienza. Ci sono quindi prodotti dove al loro interno è già stato integrato un apparato di intrusion prevention system e di intrusion detection system (Ips/Ids). Lo scopo è creare prodotti che fin dall’inizio risultino sicuri, non possiamo più affrontare il problema sicurezza con le soluzioni o le patch che arrivano dopo.

La piena attuazione del GDPR scattata il 25 maggio porterà una trasformazione soprattutto nell’organizzazione dei processi di gestione dei dati. Come supportate i clienti ad affrontare al meglio il tema GDPR?
Il GDPR ha posto l’attenzione sul tema delicato della Protezione dei Dati Personali. Per esperienza diretta devo dire che, come per tutte le cose, in Italia registriamo delle aree dove c’è molta attenzione e altre zone del Paese dove in pochi sanno di cosa si sta parlando. Trend Micro sta cercando di non sfruttare questa cosa sotto il profilo commerciale, ma soprattutto per dare dei suggerimenti ai clienti su come approcciare la problematica. Se come vendor dicessimo ai clienti che per essere compliant con il GDPR bisogna acquistare una lista più o meno articolata di prodotti, diremmo una cosa non del tutto vera. Il Regolamento parla solo di due aspetti tecnologici: dati criptati e data leak prevention. Tutto il resto è relativo alle problematiche di gestione. Cerchiamo quindi di spiegare ai clienti in dettaglio, e dal nostro punto di vista, cosa significa l’adeguamento al GDPR. Una qualsiasi azienda prima di tutto deve capire dove tiene i dati, in seconda battuta bisogna capire chi accede a questi dati, terzo bisogna mettere in atto una serie di soluzioni che ne garantiscono il controllo e il movimento. Dopo questi passaggi si integrano le soluzioni che sono in grado di proteggere questi dati e di monitorare eventuali data leak. Il rovescio della medaglia di tutte le regolamentazioni, delle certificazioni, delle normative alle quali bisogna essere compliant è che, una volta conseguite, le persone si sentono a posto per sempre e quindi pensano di aver risolto tutti i problemi. Non è così e il nostro impegno è far capire al cliente che ogni certificazione, ogni normativa e anche il GDPR sono dei nuovi processi che devono entrare nel processo più grande della sicurezza. La sicurezza è in continua evoluzione, risolvere un problema contingente non significa essersi sistemati per sempre. L’approccio giusto alla sicurezza è quello di guardare sempre al fattore di rischio e al suo andamento, ci sono momenti in cui è molto elevato e altri in cui lo è meno. L’azienda deve essere in grado di riconoscerlo, di seguirlo e di mitigarlo quando è necessario. Sul GDPR ci sono poi degli aspetti un po’ paradossali di cui bisognerà tenere conto.

Approfondisca brevemente questo punto.
Il ‘rovescio’ della medaglia del GDPR, si può dire con una battuta, è che ha configurato il ‘listino’ degli hacker. Ovvero chi pianificherà attacchi in grande a importanti istituzioni con l’obiettivo di compromettere volumi di dati molto significativi, nella richiesta di riscatto si manterrà appena sotto la soglia dei 20 milioni di euro o del 4% del fatturato mondiale... Inoltre è generalmente assodato che il 25 maggio non tutte le aziende, non solo quelle italiane, saranno compliant al GDPR. Non succederà niente fino a quando non arriverà la prima multa ‘eclatante’ che finirà su tutte le televisioni e i giornali. A questo punto tutti i ritardatari si metteranno a correre e ci metteranno fretta...

Trend Micro è presente in Italia ormai da più di venti anni. Come opera l’organizzazione da lei guidata?
Siamo sicuramente una squadra con dei ruoli ben precisi e in questa io faccio l’allenatore, o l’help desk delle mie persone alle quali metto a disposizione 20 anni di esperienza che comprende anche alcuni anni di responsabilità in diverse region europee, tra cui Nordic ed Europa Centrale. Per quanto riguarda l’Italia, tre anni fa ho preso l’iniziativa di cercare di capire e quindi di valorizzare le tante specificità del territorio italiano. Siamo una nazione composita dove le persone hanno abitudini, approcci, culture, modi di parlare e di intendersi diversificati. Ogni territorio ha poi le sue vocazioni industriali e specializzazioni settoriali. Ho quindi messo le persone giuste nei territori giusti. Per il Nord Est ho trovato l’attaccante più adeguato, e così nel Nord Ovest, nel Centro Nord e nel Centro Sud. Grazie al fatto che abbiamo messo in campo i giocatori giusti questa iniziativa sta portando risultati significativi. Con una certa soddisfazione oggi vedo che altre region in Europa iniziano a copiarci. Oggi che questo schema di gioco funziona bene, come un qualsiasi allenatore intervengo per affinare la squadra, il sistema, i meccanismi. E così stanno crescendo la presenza e i risultati di Trend Micro in Italia.

Lo staff tecnico della filiale italiana di Trend Micro

Quanti siete in Trend Micro Italia?

Oggi siamo circa 30 persone, ma il nostro obiettivo è arrivare a 40 nei prossimi due anni, Abbiamo uffici a Roma e a Milano e, per quanto appena detto, abbiamo una serie di home worker in diversi territori. Può essere che in futuro apriremo delle sedi in altre città. Il successo arriva stando sul territorio, la prossimità e la vicinanza con il cliente è un fattore importante.

Ci può dare qualche indicazione sui più recenti risultati in Italia?
Come sapete le aziende quotate non possono dare indicazioni precise sui risultati delle filiali. Posso però dire che la crescita del 2017 è stata a due cifre e la prima di queste non è un uno. Nel primo trimestre del 2018, rispetto allo stesso periodo dell’anno scorso, abbiamo registrato una crescita a due cifre e la prima cifra non è né uno né due. Il trend è interessante e lavoriamo per stabilizzarlo, il mercato italiano della sicurezza è molto altalenante.

Qual è il target di imprese sulle quali intervenite?
Nella nostra organizzazione le aziende da 1 a 100 dipendenti vengono seguite attraverso i nostri distributori. Quelle dai 100 ai 500 vengono gestite dal nostro Corporate Center europeo situato a Cork in Irlanda. È una struttura che interagisce sul mercato con i nostri partner. La filiale italiana gestisce direttamente invece tutto il business sopra i 500 dipendenti. Che in termini reali significa per l’Italia circa 3.000 aziende. I risultati citati del 2017 sono relativi a tutto il business B2B, quello del primo quarter a quanto realizzato direttamente dalla mia struttura. Detto questo sto lavorando per cercare di affiancare nella segmentazione del nostro mercato al numero di dipendenti dei clienti anche il loro fatturato e la loro capacità d’investimento.

Tutti i fornitori di sicurezza hanno team specializzati di ricerca e sviluppo che operano anche a contatto diretto con la clientela nel contrasto del cyber crime. Quali sono le caratteristiche del vostro gruppo di specialisti e c’è qualcosa in particolare che vi distingue dagli altri?
Trend Micro si distingue perché ha un gruppo di 180 ricercatori distribuiti in tutto il mondo che finanziamo per fare ricerca sulla sicurezza a 360 gradi. Questa è una struttura che non interagisce con i clienti, le ricerche quindi non sono legate alle problematiche contingenti, ma vanno più in là per capire quali saranno le tipologie di attacco di domani e dopo domani, non quelle di oggi. Per esempio, un nostro ricercatore italiano Marco Balduzzi, due anni fa ha trovato una vulnerabilità su un protocollo specializzato del mondo marittimo che si occupa del posizionamento delle navi. Abbiamo lavorato sui sistemi robotici, sugli algoritmi di generazione automatica di domini del dark web... È un’attività di ricerca scientifica e non legata al business. Gli spunti per queste ricerche possono naturalmente arrivare anche da cose segnalate dai nostri clienti o da fatti di cronaca. In questo gruppo troviamo molti professori e assistenti che lavorano nelle principali università del mondo.
A supporto dei clienti mettiamo invece a disposizione i nostri laboratori. Lanceremo a breve il servizio Threath Management grazie al quale i clienti potranno accedere per sfruttare le competenze dei nostri esperti che lavorano giornalmente con le minacce che emergono dal cyber crime.

Qual è la visione di Trend Micro sul tema intelligenza artificiale e machine learning applicate al mondo della sicurezza?
Il machine learning è sicuramente importante e sempre di più nella sicurezza IT troverà spazio, come lo troverà in molti altri aspetti della nostra vita. Il machine learning però non potrà mai essere l’unica soluzione in grado di poter bloccare gli attacchi del cyber crime. Questo anche perché gli stessi hacker utilizzano strumenti di machine learning. I due contendenti sul fronte della sicurezza si scontrano da sempre con le stesse armi che l’innovazione mette oggi a disposizione. Il machine learning nella sicurezza è quindi importante, ma bisogna mettere in atto anche tutti gli altri strumenti di contrasto per cercare di essere più efficaci. Trend Micro ha iniziato nel 2008 a utilizzare soluzioni di machine learning e tutti i nostri prodotti oggi integrano queste soluzioni. Lo scorso anno nella soluzione per gli end point abbiamo integrato insieme alle soluzioni consolidate anche il machine learning associato a una sand box perché abbiamo notato che in determinate situazioni il machine learning potrebbe non riconoscere alcune tipologie di attacco mascherate in diverse modalità.
Il machine learning viene inteso da Trend Micro come un’evoluzione incrementale su quanto si è già fatto. È inutile utilizzarlo a tutti i livelli quando una certa percentuale di anomalie emerge grazie ai pattern, un’altra con il monitoraggio dei comportamenti e così via…
Le nostre soluzioni generano molto meno rumore di fondo, ed evitare i falsi positivi è importante come il contrasto di un virus, poiché in una qualsiasi organizzazione un falso positivo può addirittura arrivare a provocare molti più danni.
Il machine learning si basa su vaste base dati dei fenomeni che sono state raccolte in passato. Confrontando quello che avviene al momento con ciò che è già accaduto si identificano le anomalie che devono essere investigate. Trend Micro è dal 2006 che raccoglie dati sugli incidenti di sicurezza a livello mondiale e collaboriamo con Facebook e con molti altri vendor che vanno ad arricchire questo data base. Perciò riteniamo oggi di avere la più grande base dati relazionale con tutte le informazioni relative alle componenti degli attacchi, dei malware, delle vulnerabile utilizzate e di tutte le attività svolte dagli hacker in questi anni, con informazioni raccolte e organizzate in modo organico e sistematico.
Ma il successo di una strategia di sicurezza naturalmente non dipende solo dalla bontà del prodotto, ma anche da come l’azienda ha deciso di strutturarsi e compiere le sue attività di ricerca.

Nelle PMI, ma anche in molte grandi aziende, la sicurezza è sentita più come un costo, soprattutto per la sua gestione. Come si può incidere su questo modo di pensare?
Sto lavorando alla creazione di una rete di partner in grado di muoversi sempre di più verso il concetto di servizio. Ogni tanto bisogna guardarsi intorno e prendere spunto. In questo un esempio è quello che ha fatto una grossa realtà italiana nel mercato elettrico che ha messo a disposizione un numero verde che quando il cliente ha un problema in casa chiama e arriva il tecnico specializzato in grado di intervenire dalla caldaia all’impianto idraulico. Vorrei arrivare a un modello di questo tipo, creando una rete di partner presente su tutto il territorio italiano che siano in grado di offrire un servizio mirato ai nostri clienti.

Lo staff commerciale di Trend Micro Italia

Cosa state facendo nel mondo automotive?

L’automobile 4.0 sarà un veicolo completamente IP. Sulle auto delle più nuove generazioni oggi sono presenti dai 30 ai 40 chilometri di cavi di rame, per collegare tutti i sensori oggi installati e che in prospettiva saranno ancora di più di quelli attuali e diventeranno, come appena detto, tutti IP. Le possibilità di attacco non saranno più solo sul Can Bus, o su Bluetooth, ma potrà verificarsi su qualsiasi sensore. Come sempre aumenta ancora una volta la superficie potenziale degli attacchi che possono arrivare dall’esterno. Stiamo quindi lavorando per capire come andare a controllare un ambiente così articolato e complesso. Con il nostro progetto Atom rendiamo disponibile per le piattaforme delle principali case costruttrici dei sistemi Ips/Ids in grado di poter bloccare le eventuali minacce studiate per colpire le vulnerabilità presenti nelle auto. Inoltre poche settimane fa abbiamo annunciato una partnership con Panasonic per lo sviluppo di soluzioni di cyber security per prevenire attacchi contro veicoli autonomi e connected car. Si tratta di sicurezza embedded a livello di elettronica nei sistemi di questo importante player che opera anche nel mercato della componentistica auto. L’obiettivo è comunque lanciare una soluzione sul mercato entro un paio di anni.

Oltre agli obiettivi che la filiale italiana deve perseguire in coerenza con la missione dell’azienda, qual è il suo personale obiettivo non strettamente economico che intende raggiungere?
In questi ultimi anni la filiale italiana ha sviluppato una sensibilità verso le tematiche sociali che mi sta coinvolgendo molto. È anche questa per me un’occasione per andare nei territori a vedere, a toccare con mano la realtà. Vedere le cose in prima persona è una cosa diversa da sentirsele raccontare. Sono stato da poco insieme al Movimento Italiano Genitori che sosteniamo nell’opera di contrasto al cyber busllismo, in una scuola di frontiera a Caivano in provincia di Napoli, proprio per promuovere il tema dell’educazione alla cittadinanza digitale che accennavo prima. Caivano è una realtà molto difficile e la scuola, in questo contesto grazie al carisma di una Preside di ferro e a un corpo insegnante molto valido, è uno dei pochi punti di riferimento ‘diverso’ per i ragazzi e le ragazze del Paese che provano a venire fuori da una situazione ambientale intorno molto grave.
Questi ragazzi fanno cose di primo livello in tante attività, come per esempio nella robotica e nella meccatronica. Abbiamo portato questi ragazzi nelle nostre iniziative contro il cyber bullismo anche in altre scuole italiane. Sono stati bravissimi, quando sono i ragazzi che parlano ad altri ragazzi il messaggio passa sicuramente meglio. Alla nostra recente Cyber Conference di Milano e Roma abbiamo invitato e portato la testimonianza della Preside di questa scuola e di un gruppo di ragazzi a parlare delle loro attività ed esperienze importanti e significative sul tema dell’educazione alla cittadinanza digitale. Credo che sia una cosa che nessuna azienda dell’IT, ma anche di altri settori, ha mai fatto prima, e penso che sia importante che le persone del nostro mondo – clienti, partner... – capiscano che il centro del nostro impegno, del nostro lavoro deve essere lì tra i giovani.
Dopo questo coinvolgimento sto cercando di organizzare un’attività di team building di tutte le persone di Trend Micro Italia presso la scuola di Caivano per lavorare insieme a questi splendidi ragazzi e far loro sentire la nostra vicinanza e per fargli capire che quello che stanno facendo è importante non solo per loro, ma per tutti noi. Inoltre sto cercando di capire se attraverso l’alternanza ‘scuola-lavoro’ riusciamo a far venire in Trend Micro qualcuno di questi ragazzi.
Se riusciamo a operare a Caivano, e in molti altri ambiti di sofferenza sociale che spesso troviamo nel nostro Paese, probabilmente riusciremo a fare qualcosa di importante per il futuro di tutti noi.

 

TORNA INDIETRO >>