La sicurezza richiede di investire nella formazione delle persone ed una giusta considerazione del fattore umano è centrale per incrementare il livello e l'efficacia di ogni progetto. Ne parla Enrico Frumento, Cefriel
Troppo spesso quando si parla di sicurezza, aziende ed organizzazioni pensano esclusivamente alla difesa di asset, servizi e applicazioni bisognerebbe invece chiedersi anche cosa succede nel caso in cui siano le persone, invece dei sistemi IT, ad essere sotto attacco. Lo dicono le ricerche e i report, di vendor e analisti: il fattore umano è il primo dei problemi di sicurezza per le aziende, ma allo stesso tempo una sorta di “bias cognitivo” sembra voler far ricadere sulle persone tutte le colpe, quando c’è un problema di sicurezza. Ne parliamo con Enrico Frumento, Cybersecurity Research lead di Cefriel.
Il tema sembra quasi proporre che è necessario ribaltare il paradigma e cercare di capire come pensare ad un approccio alla cybersecurity proprio con le persone al centro.
Il fattore umano è sicuramente il primo dei problemi di sicurezza delle aziende perché è la prima delle risorse sfruttata dai cybercriminali. Una risorsa in grado di produrre la quasi totalità degli incidenti informatici. Sono moltissimi i report che, da anni, dicono che questo tipo di problemi sia all’origine della quasi totalità degli attacchi andati a segno. Basti pensare che una minima parte (meno del 5%) del malware si basa su un problema puramente tecnico per infettare un sistema. Dall’altro canto, però, come riporto nel whitepaper, gran parte del mercato della sicurezza informatica si concentra sul lato tecnico di un attacco. Meno del 5% del budget di sicurezza informatica è dedicato ai rischi legati alle persone (per esempio investimenti per contrastare la social engineering). Come spiego nel whitepaper, le persone non devono essere viste come un problema per la sicurezza informatica. Sono una risorsa, e visto che la sicurezza informatica ha come obiettivo quello di mantenere sicura una organizzazione e le organizzazioni sono fatte in prima istanza di persone, direi che se una persona casca in un tranello informatico, il fallimento non sta della persona ma nella sicurezza informatica che non ha trovato un modo per impedire l’attacco.
La formazione è il primo punto su cui basare un approccio alla cybersec realmente efficace, ma come si “formano” le persone?
Sì la formazione è sicuramente un punto cardine della sicurezza moderna. I sistemi informativi sono fatti di silicio, dati e persone. O come ogni tanto si dice scherzando fra addetti ai lavori di software, hardware e wetware. In tal senso dicevo prima l’obiettivo della sicurezza informatica è mettere al sicuro gli asset aziendali, cioè le cose che per un’azienda, ma anche per gli attaccanti, hanno valore. Se penso alle persone c’è un solo modo efficiente per impedire che caschino vittime di attacchi informatici: la formazione. In tal senso la formazione va vista come un modo per ridurre il rischio informatico. Una vera e propria strategia di contenimento del rischio cyber. Se quindi si pensa alla formazione come un “metodo” per ridurre il rischio informatico legato alle persone, occorre trasformare la formazione in uno strumento misurabile. Un primo indicatore per misurare i ritorni in termini di efficacia sulla sicurezza è quello di misurare il Roti (Return on Training Investments), misura analoga al più famoso Rosi (Return on Security Investments). Su questo tema Cefriel ha lavorato e sta lavorando grazie ai progetti europei Cyrus e Sec-Airspace.
Perché, oltre alla formazione, è fondamentale il training? Quali sono le differenze tra questi due concetti chiave?
Il training rappresenta il punto centrale di una strategia di mitigazione delle minacce cyber rappresentate dagli errori umani, perché è dalla formazione che si generano l’awareness, il training e il learning. I tre concetti sono differenti e possono influire positivamente sul comportamento delle persone e sulla conseguente riduzione del rischio cyber. Come dicevo però sono differenti.
L’awareness fa riferimento alla conoscenza sommaria di un fenomeno e riguarda l’attività più semplice che vuole far prendere coscienza dell’esistenza di un fatto e delle sue modalità di manifestazione. Ad esempio, una campagna di formazione aziendale sul phishing offre gli elementi per riconoscere un attacco ed evitare di esserne vittima. Il training è il livello intermedio: mira a insegnare un procedimento sequenziato, meccanico, per la risoluzione di un problema.
Veicola un comportamento fisso, simile all’esecuzione di un algoritmo, di fronte a uno scenario predeterminato. Può avere la sua efficacia, ma offre solo apparentemente un valido metodo, peraltro a breve scadenza.
Il learning è l’attività più “nobile” in quanto è il processo di assorbimento più profondo per un essere umano. Stimola un comportamento critico e autonomo di fronte a un problema. Il discente in un contesto indeterminato è portato a individuare gli elementi necessari per capire cosa stia accadendo, decidere consapevolmente quale processo intraprendere per la risoluzione e agire di conseguenza. In Cefriel stiamo portando avanti una interessante ricerca nel progetto Sec-Airspace, nel quale stiamo affrontando il problema della PeopleAnalytics, uno strumento di context aware training personalizzato, in grado di ottimizzare l’esperienza formativa e, idealmente, connetterla con le valutazioni di rischio cyber human-related.
Threat Intelligence e “human intelligence”. Come utilizzare l’AI per ripensare la cybersecurity proattiva.
Le principali applicazioni delle AI nel caso della social engineering sono due, una per l’attacco e l’altra per ladifesa: automatizzare gli attacchi SE contro le persone e migliorare la portata degli attacchi, allo scopo di migliorare le tecniche di RedTeaming e l’altra difendere, assistere e supportare la resilienza delle persone tramite sistemi di AI.
Il tema della AI si applica comunque, trasversalmente, a tutti gli argomenti precedentemente trattati: il training inteso come strumento di riduzione del rischio cyber gode dei benefici della AI, ad esempio, per la PeopleAnalytics; il threat intelligence dell’elemento umano viene migliorato dall’uso di sistemi AI per l’analisi delle informazioni recuperate tramite Osint, ecc. I sistemi di AI, sviluppati con i cosiddetti large language model, sono un punto di svolta che apre la strada a nuove tecniche di attacco e nuovi sistemi di difesa. Il social engineering oggi si serve di automazioni che riducono i costi di esecuzione e, se ben realizzati, possono anche aumentare la probabilità di successo dell’attacco. Per esempio, l’emulazione della voce umana (fake voice) è un ambito di artificial intelligence in rapida evoluzione che mostra continui progressi.
Human Risk Management, un cambio di prospettiva e paradigma. Ci spieghi perché è importante e quali i vantaggi
Le persone sono una fonte di rischio cyber che viene spesso bistrattata dalle aziende, sottovalutata dal mercato che spende poco in generale per le contromisure specifiche, e sfruttata a pieno regime dal cybercrime. Un quadro che io definisco sicuramente preoccupante. All’orizzonte ci sono le promesse dell’intelligenza artificiale, ma non bisogna farci a mio avviso troppo affidamento. Il comportamento delle persone non è facile da cambiare. Il social engineering attinge a un elemento che è per definizione al di fuori del contesto digitale (la persona) ed è quindi destinato a rimanere per molti anni a venire. Quindi, occorre capire come modellare questo rischio per entrare in una logica di risk management completa. Sfortunatamente se modellare il rischio cyber del mondo IT è complesso, lo è ancora di più modellare il rischio cyber rappresentato da una persona. E ancora più complesso è integrare le varie fonti di rischio: macchine, IT, persone. Nel già citato progetto Sec-Airspace, stiamo cercando di affrontare questi problemi integrando modelli di stima del rischio cyber human-related, context aware training, e learning analytics.
Inno3 si serve di alcuni cookie per fornirti una migliore esperienza di navigazione del sito. Clicca su Ok per dare il tuo consenso al loro utilizzo. OkInformativa
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.