skip to Main Content

Cyber security, l’uomo è ancora l’ago della bilancia

Cyber Security, L’uomo è Ancora L’ago Della Bilancia

Cyber Security, l’uomo e il ruolo del contro fattore umano

L’Uomo è l’ago della bilancia della cyber security? In realtà non è così appropriato parlare di bilancia, siamo messi peggio. Il titolo dovrebbe essere: Cyber Security, l’uomo e il ruolo del contro fattore umano. Facciamo chiarezza. Si parla molto di sicurezza cibernetica, ma appunto, si parla. Si discute molto di una dimensione che per sua natura si presenta con una connotazione primariamente tecnica e tecnologica, e che pone in evidenza caratteristiche funzionali lontane dal linguaggio culturale di tutti i giorni. Nei social network professionali poi, la moda di rincorrere notizie, articoli, proclami inerenti la cyber security è ormai di dominio comune, con rimandi e condivisioni continue. Bene si potrebbe dire, parrebbe normale percepire che il mondo, il nostro mondo, quello in cui viviamo, si stia muovendo verso una dimensione di maggior sicurezza. Non è così. Perché siamo in guerra.

Nel cyberspazio è in corso una guerra in cui tutti siamo attori inconsapevoli, in cui i nostri limiti cognitivi condizionano il destino e favoriscono il “nemico”

Esattamente così, è in corso una guerra in cui siamo tutti attori inconsapevoli in un teatro bellico allargato, non convenzionale e asimmetrico. In cui non solo non siamo in grado di riconoscere i nostri stessi compagni di vicende, ma nemmeno in grado di comprendere le regole e le dinamiche del conflitto in atto, l’oggetto del contendere e tanto meno riconoscere i criteri di identificazione dei nostri avversari. In pratica siamo come sospesi in una dimensione social-soggettiva, in cui i nostri limiti cognitivi condizionano il destino e favoriscono, consegnando agli innumerevoli agenti di minaccia che popolano il mondo definito virtuale (ma che virtuale non è per nulla), un campo operativo facile e a loro favorevole. Scenario apocalittico? Non direi, piuttosto un quadro freddo e realistico di dove siamo oggi tutti noi. 

Lo sviluppo dell’ICT ha favorito la funzionalità operativa e la collaboration. Ciò, però, a scapito della cyber security e della protezione delle identità digitali, informazioni di tutti i tipi che incautamente gli utenti continuano a diffondere in rete

Fin dagli inizi del percorso di sviluppo delle tecnologie dell’informazione e della comunicazione (ICT) infatti, il focus del processo di generazione dell’innovazione è sempre stato quello di favorire la funzionalità operativa, la collaboration. Tutto ciò a discapito della cyber security, ma ancora peggio, del determinare o ingenerare comportamenti sicuri. Ma sicuri da cosa e per cosa?, verrebbe da chiedersi. E qui entriamo nel vivo del tema. Nascono il comportamento e l’identità digitali. Nascono poiché trasliamo parte della nostra identità su un piano digitale e condiviso. Ma quale è l’oggetto di questo trasferimento? Informazioni, di tutti i generi: personali, comportamentali, lavorative, interpretative, opinionistiche, preferenziali, logistiche, abitative, ed ancora abitudini, gusti personali e di tutto di più, per di più in vari formati, testo, immagini, video.

I social network hanno svolto la funzione di moltiplicatore di forza, favorendo un’adozione veloce e non ragionata di questi comportamenti su vasta scala

La diffusione rapidissima di social network su piattaforme digitali in rete poi, ha favorito una adozione veloce e non ragionata di tali comportamenti divulgativi su larga scala. Ciò non ha fatto altro che costituire una enorme e inesauribile (nonché inarrestabile) occasione di arricchimento per il “contro fattore” di cui prima. Che nel suo silenzio e anonimato caldo e confortevole ha avuto in dote dal mondo reale un duplice regalo dal valore inestimabile: informazioni pregiate da un lato e comportamenti inconsapevoli dall’altro. Un bingo a tutti gli effetti.

Ognuno di noi e creatore e fornitori di informazioni, quindi è un potenziale target di interesse per una moltitudine di attori nel cyberspazio

Ci sfugge il semplice fatto che ogni singolo individuo, uomo o donna, padre di famiglia, cittadino, dipendente di azienda, adolescente, millennial (praticamente nessuno escluso), è creatore e fornitore di informazioni pregiate. Pertanto, è un potenziale target di interesse. Dall’altra parte abbiamo un mondo enorme fatto di tanti contro fattori ma sempre umani, sofisticato nei mezzi ma soprattutto nelle intenzioni, nelle capacità e nella volontà di ottenere informazioni di ogni tipo. Chi sono? Difficile a dirsi, il tema dell’attribuzione non ci consente ancora di risolvere l’enigma, ma un minimo di analisi ci permette di affermare che attori statuali in primis o loro proxy incaricati, militari o meno, agenzie private, società industriali, senza alcuna distinzione geografica o di bandiera, singoli mercenari a pagamento tutti abili nel muoversi nei mondo deep e dark, tutti questi affollano una arena complessa e articolata.

Ogni aggressore è mosso da strategie e obiettivi imperscrutabili, ma che fanno leva sulla conoscenza delle altrui intenzioni e i suoi fattori di potenza e vulnerabilità. Il mondo di risposta a questo scenario combatte su un piano fortemente sbilanciato

Ogni attore del cyberspazio è mosso da strategie e obiettivi di ricerca imperscrutabili. Ma che fanno leva sulle più tradizionali culture di ricerca e analisi informativa tipica di ogni stato sovrano: nella migliore delle ipotesi operative, la conoscenza delle altrui intenzioni e i suoi fattori di potenza e vulnerabilità, e lasciamo per un attimo fuori le intenzioni e le capacità offensive che spesso invece ritroviamo nelle cronache relative ad esempio ai discussi rapporti di matrice cyber tra Usa e Cina e relative conseguenze e implicazioni tutt’altro che virtuali. Il mondo di risposta a questo scenario è un mondo che combatte su un piano fortemente sbilanciato sulla dimensione tecnica e delle soluzioni tecnologiche, talvolta sui processi (cosa ottima) ma ancora in modo insufficiente sul piano culturale e dei comportamenti. Di qui la revisione del titolo.

La guerra nel cyberspazio è non convenzionale e ad armi impari. Gli aggressori studiano, si informano, comunicano e sono invisibili. Noi, spesso, non sappiamo nemmeno di essere sotto attacco

È indispensabile capire che si tratta di una guerra ad armi impari: asimmetrica e non convenzionale con incredibili disparità di mezzi, di tempo e di risorse. Nel campo difensivo tutte le componenti in campo ancora faticano a parlare lo stesso linguaggio culturale, figuriamoci comunicare in modo efficace e fare formazione di pensiero critico per imparare a pensare in ottica di prevenzione. Importanti ed apprezzabili tentativi ci sono, ma siamo ancora distanti dall’equiparare le capacità di difesa rispetto agli attaccanti. In guerra si combatte e loro lo fanno con estrema facilità. Hanno un avversario (noi) che spesso nemmeno sa di dover combattere, intorpidito dalla non consapevolezza. Loro, invece, sanno, si informano, studiano, comunicano, sono invisibili ed efficaci, studiano tutto selezionando i loro target: li scelgono con cognizione e dovizia analitica. Sono ottimi analisti e sorprendenti studiosi. Loro sì che sono consapevoli di essere in guerra, e stanno dalla parte sbagliata.

La minaccia cyber non è tecnologia, ma antropica. Noi siamo sotto attacco, non solo per ricatti e furti di credenziali. Ma anche per diventare vettori inconsapevoli di azioni verso bersagli più grandi

Quindi le persone (ovvero tutti noi) devono comprendere che non abbiamo davanti una minaccia tecnologica o un fatto tecnico: gli attacchi cyber o informatici, hanno una origine antropica, molto antropica, che si nutre costantemente di cibo gratuitamente offerto da noi e dai nostri comportamenti ignoranti e inconsapevoli. L’aspetto peggiore di tutto ciò è che non siamo solo potenziali vittime dei ricatti per il pagamento di riscatti o il furto delle credenziali delle nostre carte di credito e problematiche affini; siamo ahimè anche potenziali e probabili bersagli, in quanto vettori inconsapevoli di quelle minacce verso l’organizzazione nella quale lavoriamo. Di certo un calzolaio, senza minimizzare o voler offendere la nobiltà di questo mestiere, ha una esposizione relativa rispetto all’addetto amministrativo di un certo Ministero o al dipendente di un’azienda che fa design industriale o peggio ancora, che punta sull’innovazione tecnologica. Per non parlare di un militare o di un manager pubblico. 

Inganno, deception, propaganda e furto di informazioni sono sempre state dimensioni intangibili, finora relegate altrove. Oggi, però, grazie a Internet e social media, sono diventate il nostro nemico

Le persone comuni, tutti noi, siamo indotti a ritenere che tutto ciò sia fantasiosa fantascienza semplicemente perché non vediamo l’intangibile con occhio umano e non lo tocchiamo con mano. Ma inganno, deception, propaganda, furto di informazioni sono sempre state dimensioni intangibili, solo relegate altrove. Bene, oggi nel mondo digitale e aperto della rete e dei social che ci piace tanto, ce li ritroviamo in mezzo ai piedi e non ce ne accorgiamo neanche. Come ad esempio le fake news, di cui la rete è intrisa come una spugna. 

Il fattore umano è l’elemento di difesa fondamentale del sistema, per contrastare il contro fattore, anch’esso umano. Ecco cosa si deve fare

È tempo di cambiare prospettiva e di evolvere drasticamente verso un futuro diverso. Di comportamenti diversi, in cui tutti gli individui si rendano conto che la sicurezza è anche e principalmente affar loro, che essi ne sono parte in quanto essi stessi parte di un sistema e di un processo, che la loro comprensione di tale realtà tutt’altro che virtuale e il loro agire in sicurezza in modo autonomo, può fare la differenza. Il Sistema Paese Italia è costituito da tante componenti e gli individui/cittadini sono una di queste. Il fattore umano è un elemento di difesa fondamentale del sistema, per contrastare il contro fattore, anch’esso umano. Un cambio di prospettiva in questo senso dovrebbe partire dalla scuola dell’infanzia e divenire parte costante del percorso formativo di tutti i nostri giovani, fino alle scuole superiori. 

Il ruolo centrale delle famiglie per la cyber security nazionale. I ragazzi sono le nostre “risorse pregiate”

Iniziative di sensibilizzazione ai rischi della rete sono utili e libretti illustrativi distribuiti nelle scuole e scritti in un linguaggio adatto servono senz’altro ai ragazzi. Ma se non trovano un riscontro coerente nelle famiglie e in altri contesti, sono iniziative destinate a non realizzare l’effetto sperato. Se non accompagnate cioè da una adeguata conoscenza e istruzione sulle minacce correlate, l’addestramento sarà parziale e pertanto inefficace, data la velocità di azione della minaccia. Quei ragazzi, i nostri ragazzi, sono le nostre risorse pregiate, i cittadini di domani, gli stessi che andranno a lavorare nelle aziende, nei ministeri, nelle Forze Armate, e che porteranno in dote le caratteristiche di identità digitale che avranno sviluppato oggi.

Nella prospettiva della sicurezza, e in particolare modo in quella nazionale, siamo tutti addetti ai lavori, nessuno escluso

Nelle imprese la funzione della sicurezza aziendale dovrebbe essere sempre inserita tra le unità organizzative strategiche. Questa dovrebbe supportare l’intero management a recepire e fare propri i principi di prevenzione e tutela degli interessi vitali delle organizzazioni, oltre che a contribuire alla diffusione di una cultura della sicurezza concreta e decisa. Ciò favorendo e realizzando un dialogo costante e continuo con le istituzioni preposte al contrasto delle minacce, in particolare quelle cyber ma non solo. Nella prospettiva della sicurezza, e in particolare modo in quella nazionale, siamo tutti addetti ai lavori, nessuno escluso. E la condizione di maggior sicurezza è responsabilità di tutti.

Gli Indomabili

Gli Autori

Luciano Piacentini – Brevettato incursore, è stato Comandante di Unità Incursori nel grado di Tenente e Capitano. Assegnato allo Stato Maggiore dell’Esercito, ha in seguito comandato il Nono Battaglione d’Assalto Paracadutisti “Col Moschin” e successivamente ricoperto l’incarico di Capo di Stato Maggiore della Brigata Paracadutisti “Folgore”. Ha prestato la sua opera negli Organismi di Informazione e Sicurezza con incarichi in diverse aree del continente asiatico. E’ laureato in Scienze Strategiche e Scienze Politiche.

Claudio Masci – Ufficiale dei Carabinieri proveniente dall’Accademia Militare di Modena, dopo aver assunto il comando di una compagnia territoriale impegnata prevalentemente nel contrasto al crimine organizzato, è transitato negli organismi di informazione e sicurezza nazionali. Laureato in scienze politiche. Tra i suoi contributi L’intelligence tra conflitti e mediazione, Caucci Editore, Bari 2010 e The future of intelligence, 15 aprile 20122, Longitude, rivista mensile del MAECI.

Pino Bianchi – Architetto, esperto in risk management, organizzazione, reingegnerizzazione dei processi e sistemi di gestione aziendali. Per oltre venti anni ha diretto attività di business, marketing, comunicazione e organizzazione in imprese multinazionali americane ed europee. Consulente di direzione in ICT, marketing, comunicazione, business planning e project financing.
ANTIOCO – Ha maturato varie esperienze lavorative in Italia e all’estero occupandosi di consulenza direzionale, sviluppo di mercati, cooperazione internazionale e gestione commerciale per rilevanti realtà industriali. Da sempre attento ai temi della security, ha ricoperto in realtà strategiche nazionali vari ruoli di responsabilità occupandosi di business continuity, security strategic planning, security communication, ricerca e analisi informativa e corporate intelligence.
Claudio Masci e Luciano Piacentini sono gli autori di: “The future of intelligence”, articolo del 15 aprile 2012, pubblicato su Longitude, rivista mensile del MAECI, nonché dei libri: “L’intelligence tra conflitti e mediazione”, Caucci Editore, Bari 2010 (esaurito) e di “Humint… questa sconosciuta (Funzione intelligence evergreen)”, acquistabile da Amazon a questo link
Back To Top