Passa ai contenuti principali

Fattore umano e cybersecurity




Come ben evidenziato dal rapporto di Europol "How COVID-19-related crime infected Europe during 2020", la pandemia e la situazione emergenziale che ne è derivata è stata una grossa opportunità per il crimine informatico con un forte aumento delle attività fraudolente già a partire dai primi mesi del 2020. Possiamo così affermare che la pandemia non è stata solo un rischio per la salute ma anche per la sicurezza informatica. Tra i fattori che hanno portato a questo aumento vi è la rottura del consueto perimetro di cybersecurity aziendale che si è frammentato in un perimetro allargato, ubiquo, che ci ha visto lavorare da casa in una situazione di precarietà tecnologica e psicologica. L'ecosistema domestico è infatti assai più fragile dal punto di vista infrastrutturale di quello aziendale ma sono state soprattutto le vulnerabilità insite nel fattore umano ad essere sfruttate come vie di accesso dalle attività dei criminali informatici. Facendo leva sull'ansia provocata dalla pandemia siamo stati più facilmente manipolabili attraverso le tecniche della persuasione.

Tra i più grandi psicoterapeuti del Novecento, padre ispiratore della PNL (neuro programmazione linguistica), Milton Erickson ha avuto il merito di aver tolto all'ipnosi quell'aura di magico rituale che si portava dietro dal passato per riportarla ad uno stato normale della nostra quotidianità. "L'ipnosi non esiste, tutto è ipnosi" è una sua celebre frase che rende bene questo concetto. Infatti ognuno di noi va naturalmente in trance spontaneamente molte volte al giorno anche senza rendersene conto. La cosiddetta trance di tutti i giorni è quella situazione nella quale diminuisce la tendenza al controllo della nostra attività psichica ed è proprio in questi momenti che siamo più vulnerabili e potenzialmente manipolabili dagli altri.

Milton Erickson induceva questi stati di trance nella sua attività psicoterapeutica per guarire problematiche anche gravi quali la depressione e le dipendenze, le sue sedute sono entrate a fare parte della storia della psicoterapia. Ma tali situazioni possono essere sfruttate da persone che hanno interesse a farci perdere fette della nostra capacità di controllo per manipolarci, come per esempio nel linguaggio pubblicitario. Anche i criminali informatici vogliono raggiungere lo stesso scopo: farci abbassare la guardia, avere accesso al nostro stato di trance per indurci a fare cose che se fossimo perfettamente consapevoli non faremmo mai.

Il disagio psicologico è diventato quindi uno dei principali vettori di attacco. Imparare a capire come reagisce la nostra mente agli stimoli delle tecniche della persuasione ci aiuta a costruire quel firewall mentale che purtroppo nessuna tecnologia informatica per quanto avanzata potrà mai offrirci. 

Nelle attività criminali compiute su internet un ruolo molto importante è dato dalla persuasione. Come ci insegna Robert B. Cialdini nel suo best seller sulla psicologia sociale: Le armi della persuasione, anche una persona assolutamente equilibrata in certe occasioni e sotto certi stimoli può cedere ai principi della persuasione, questo è nella natura umana, i criminali informatici lo sanno molto bene e proveranno a convincervi a fare delle cose sfruttando questi principi. E noi ci caschiamo e ci cascheremo perché c’è sempre un momento in cui si abbassa la guardia.

Se non esiste ancora una patch per le vulnerabilità insite nel nostro modo di pensare allora dobbiamo provvedere a svilupparne una per conto nostro. E questo può essere fatto soltanto attraverso la formazione per migliorare la nostra consapevolezza del rischio informatico e imparare a reagire nel modo corretto agli stimoli delle tecniche di manipolazione sviluppando il nostro modello di consapevolezza del rischio (threat modeling). 

Spesso facciamo threat modeling anche senza saperlo in modo inconscio per mettere in sicurezza molti aspetti della nostra vita. Purtroppo oggi non siamo ancora abituati a fare threat modeling per la nostra vita digitale. Eppure imparare a farlo aiuta molto di più della solita lista di consigli, che finiscono con l’essere indicazioni generiche e inascoltate. Il threat modeling invece è alla base di una cultura della sicurezza, anche individuale.

Nella mia attività ormai quasi trentennale di sistemista informatico, network engineer e di DPO negli ultimi quattro anni, mi sono reso conto di come la maggior parte degli incidenti informatici derivi proprio da problematiche relative al fattore umano ed in effetti anche una recente ricerca condotta IBM Cyber Security Intelligence Index identifica nel fattore umano il 95% degli attacchi informatici che hanno avuto successo.

Per aiutare privati ed imprese a migliorare la propria capacità di reazione alle tecniche della persuasione, tengo, anche in modalità remota (Teams, G-meet, etc.), corsi di formazione sulla cybersecurity, fattore umano e consapevolezza del rischio informatico. Per qualsiasi informazione potete contattarmi alla mail dpo@bigazzi.it.




Commenti

Post popolari in questo blog

CISO e DPO: interazione e compatibilità tra due figure strategiche nella difesa dei dati

Col recepimento della NIS2 in attuazione della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di sicurezza informatica nell'Unione, sentiremo sempre più spesso parlare della figura professionale del CISO che è l'acronimo inglese di Chief Information Security Officer. In questo articolo esaminiamo il rapporto tra questa figura attinente alla sicurezza informatica e quella del Responsabile della protezione dei dati RPD conosciuto anche con l'acronimo di DPO (Data Protection Officer) come disciplinato dal Regolamento europeo sulla protezione dei dati personali (UE) 2016/679. Diciamo subito che entrambe sono figure che operano nell'ambito della sicurezza dei dati, con ruoli distinti ma complementari. Ecco una panoramica di ciascun ruolo e delle loro possibili interazioni. Ruolo del CISO: Il CISO è responsabile della sicurezza delle informazioni e dei sistemi aziendali. Si occupa della gestione dei rischi legati alla sicurezza informatica, della...

La natura del dato genetico, cosa sappiamo del data breach di 23andMe

Ormai non passa giorno che non si abbia notizia dalla stampa di settore e perfino dalle cronache cittadine di nuovi data breach, notizia recente quella della vendita nel dark web di dati di un noto istituto di analisi fiorentino e fa certo scalpore che in queste violazioni siano coinvolte organizzazioni anche ben strutturate, ma certo il data breach di 23andMe , azienda leader del settore dei test genetici fai da te, lascia davvero stupefatti soprattutto per la facilità con la quale è stato perpetrato: l'attaccante non ha dovuto scrivere neanche una riga di codice! Cosa sappiamo? In una recente comunicazione agli iscritti è l'azienda stessa a fare luce sui fatti e a dare le prime indicazioni agli utenti, leggiamo insieme la traduzione in italiano del comunicato di 23andMe: Di recente abbiamo appreso che alcune informazioni del profilo, che un cliente crea e sceglie di condividere con i propri parenti genetici nella funzione DNA Relatives, sono state accessibili da singoli acco...

Chi ha paura dei log di navigazione internet?

Il GDPR, sulla base giuridica del legittimo interesse, consente al Titolare del trattamento di trattare dati personali relativi al traffico in misura strettamente necessaria e proporzionata per garantire la sicurezza delle reti e dell’informazione (Considerando 49) e per finalità di prevenzione delle frodi (Considerando 47). In questo contesto, è possibile conservare all’interno di apparati informatici di rete, come i firewall, i log generati dalle connessioni degli utenti a Internet: si tratta di file di testo che tracciano le attività digitali. Senza entrare troppo nei dettagli tecnici, tali log sono strumenti fondamentali per i tecnici informatici, ad esempio per ricostruire la dinamica di un attacco informatico oppure come strumento forense per individuare le cause e le responsabilità in caso di violazione dei dati personali ( data breach ). Inoltre, fatto non trascurabile, l'acquisizione forense di questi log è uno strumento di indagine essenziale per l'autorità giudiz...