La cybersecurity non è tecnocentrica
Il rischio cyber-derived è multicomponent e multi-level, non si tratta esclusivamente di hardware, di software, ma ha a che fare con fattori ambientali, culturali, sociali e soprattutto individuali.
Non possiamo concettualizzare la dimensione cyber se non come inevitabile spazio di rischio e di conseguente conflitto. Trattasi di spazio che necessita una prospettiva di osservazione inversa rispetto ad una spazio cinetico-fisica. Ne consegue che gli strumenti di consapevolezza non corrispondono a quelli che tradizionalmente potremmo pensare. La dimensione cognitiva e lo studio del comportamento umano nelle sue interazioni con le nuove tecnologie è fondamentale per capire e modellizzare sistemi di difesa proattivi caratterizzati da maggiore efficacia predittiva in molte aree della sicurezza informatica. Dalle reti neurali, alle nuove tipologie di AI, alla filosofia, all'ingegneria sociale. Le dimensioni psicologiche umane da sempre sono componente del mondo digitale e cyber. Chi è in grado di esplorare criticamente la conoscenza, i sistemi sociali, l'etica, contribuisce a comprendere le minacce e persino a identificare l'esistenza di problemi filosofici nel mondo digitale. Il modello digitale tecnologico delle nostre menti e l’aspetto legato alle nostre menti è centrale nella visione del mondo cyber sia in difesa che in attacco. Il rapporto human-techs è fondamentale per poter condurre attività di analisi dei rischi legati alla sicurezza informatica. La percezione del rischio infatti diminuisce laddove la tecnologia viene vissuta come parte integrante della propria sfera individuale.
Molti dei comportamenti che ripetiamo nelle nostre vite quotidiane confluiscono nella nostra attività cyber. A partire dal modo in cui percepiamo la dimensione legata alle azioni che stiamo compiendo al suo interno.
Il fattore umano è un problema centrale nella cybersecurity, la maggior parte degli attacchi informatici sono infatti progettati per sfruttare varchi aperti dagli errori umani piuttosto che da lacune dei software. Le caratteristiche individuali influenzano performance, percezione del rischio e capacità di risposta. Esistono criticità che derivano dal modo in cui il nostro cervello processa e analizza le informazioni; il nostro cervello processa milioni di stimoli e analizza milioni di informazioni, della gran parte di questi processi non siamo consapevoli, esistono infatti dei procedimenti mentali, dette scorciatoie o euristiche che bypassano la fase di analisi razionale e consapevole quando ci troviamo di fronte a stimoli analoghi e già processati.
La complessa catena di elaborazione può essere influenzata dall'errata percezione o dall'errata interpretazione di dati o eventi casuali. Le persone sono inclini a vedere ciò che si aspettano di vedere, in particolare con ciò che è coerente con le proprie convinzioni preesistenti. Le nostre convinzioni inibiscono la predisposizione rispetto all'acquisizione e alle implicazioni che l'acquisizione di nuove informazioni può comportare. Esistono vulnerabilità che derivano, inoltre, dall’utilizzo di tecniche psicologico-persuasive che fanno leva sui nostri meccanismi mentali: “preferiamo accettare richieste dalle persone che ci piacciono”, “siamo più disposti ad accettare una richiesta se arriva da chi percepiamo come autorità”, “attribuiamo maggior valore ad un'opportunità se è scarsamente disponibile” ed altre. Ognuno di questi principi scardina le barriere di protezione umane in assenza di un'educazione alla difesa. Il fattore umano è ancora il principale fattore di rischio in qualunque tipologia di minaccia, ancor più in quella cibernetica. Bersaglio numero uno, e prima linea di difesa.
Leggi anche
CrowdStrike: il crollo globale di Internet spiegato da Andrea Campora. Ecco cosa è successo
Il Direttore della Divisione Cyber & Security Solutions di Leonardo analizza il crash verificatosi lo scorso 19 luglio con pesanti conseguenze sui servizi di trasporto e telecomunicazioni
La rivoluzione digitale e il nuovo scacchiere geopolitico: intervista con Andrea Margelletti
L'impatto della rivoluzione digitale sugli equilibri geopolitici globali e le nuove alleanze tecnologiche per il controllo delle infrastrutture digitali strategiche. Ne parliamo con il presidente del Cesi
Air Gap, come isolare i sistemi per proteggere i dati sensibili
L'Air Gap è una tecnica di sicurezza informatica che isola fisicamente e digitalmente i sistemi per proteggere i dati sensibili dagli attacchi informatici
Backdoor: accedere a un dispositivo dalla porta di servizio
Le backdoor sono "porte" digitali utilizzate dai produttori di hardware e software per eseguire operazioni tecniche sui prodotti, purtroppo possono essere utilizzate anche da criminali informatici per prendere il controllo di un dispositivo