Tra i più grandi psicoterapeuti del Novecento, padre ispiratore della PNL (neuro programmazione linguistica), Milton Erickson ha avuto il merito di aver tolto all'ipnosi quell'aura di magico rituale che si portava dietro dal passato per riportarla ad uno stato normale della nostra quotidianità. "L'ipnosi non esiste, tutto è ipnosi" è una sua celebre frase che rende bene questo concetto. Infatti ognuno di noi va naturalmente in trance spontaneamente molte volte al giorno anche senza rendersene conto. La cosiddetta trance di tutti i giorni è quella situazione nella quale diminuisce la tendenza al controllo della nostra attività psichica ed è proprio in questi momenti che siamo più vulnerabili e potenzialmente manipolabili dagli altri.
Milton Erickson induceva questi stati di trance nella sua attività psicoterapeutica per guarire problematiche anche gravi quali la depressione e le dipendenze, le sue sedute sono entrate a fare parte della storia della psicoterapia. Ma tali situazioni possono essere sfruttate da persone che hanno interesse a farci perdere fette della nostra capacità di controllo per manipolarci, come per esempio nel linguaggio pubblicitario. Anche i criminali informatici vogliono raggiungere lo stesso scopo: farci abbassare la guardia, avere accesso al nostro stato di trance per indurci a fare cose che se fossimo perfettamente consapevoli non faremmo mai.
Il disagio psicologico è diventato quindi uno dei principali vettori di attacco. Imparare a capire come reagisce la nostra mente agli stimoli delle tecniche della persuasione ci aiuta a costruire quel firewall mentale che purtroppo nessuna tecnologia informatica per quanto avanzata potrà mai offrirci.
Nelle attività criminali compiute su internet un ruolo molto importante è dato dalla persuasione. Come ci insegna Robert B. Cialdini nel suo best seller sulla psicologia sociale: Le armi della persuasione, anche una persona assolutamente equilibrata in certe occasioni e sotto certi stimoli può cedere ai principi della persuasione, questo è nella natura umana, i criminali informatici lo sanno molto bene e proveranno a convincervi a fare delle cose sfruttando questi principi. E noi ci caschiamo e ci cascheremo perché c’è sempre un momento in cui si abbassa la guardia.
Se non esiste ancora una patch per le vulnerabilità insite nel nostro modo di pensare allora dobbiamo provvedere a svilupparne una per conto nostro. E questo può essere fatto soltanto attraverso la formazione per migliorare la nostra consapevolezza del rischio informatico e imparare a reagire nel modo corretto agli stimoli delle tecniche di manipolazione sviluppando il nostro modello di consapevolezza del rischio (threat modeling).
Spesso facciamo threat modeling anche senza saperlo in modo inconscio per mettere in sicurezza molti aspetti della nostra vita. Purtroppo oggi non siamo ancora abituati a fare threat modeling per la nostra vita digitale. Eppure imparare a farlo aiuta molto di più della solita lista di consigli, che finiscono con l’essere indicazioni generiche e inascoltate. Il threat modeling invece è alla base di una cultura della sicurezza, anche individuale.
Nella mia attività ormai quasi trentennale di sistemista informatico, network engineer e di DPO negli ultimi quattro anni, mi sono reso conto di come la maggior parte degli incidenti informatici derivi proprio da problematiche relative al fattore umano ed in effetti anche una recente ricerca condotta IBM Cyber Security Intelligence Index identifica nel fattore umano il 95% degli attacchi informatici che hanno avuto successo.
Per aiutare privati ed imprese a migliorare la propria capacità di reazione alle tecniche della persuasione, tengo, anche in modalità remota (Teams, G-meet, etc.), corsi di formazione sulla cybersecurity, fattore umano e consapevolezza del rischio informatico. Per qualsiasi informazione potete contattarmi alla mail dpo@bigazzi.it.
Commenti
Posta un commento