La cybersecurity tra Intelligenza Artificiale, Sicurezza e Fattore umano

Cyber Indomabili Interessinazionali Italia Fattoreumano Cyberattack Cyberattacco Cybersecurity Fireeye Aziende Companies Mtrends2018 Asia Europa Europe Hacker Middleeast Cyberwarfare Cyberwar Mediooriente Americhe Americas Malware

L’Intelligenza Artificiale (AI) sarà sempre di più un sofisticato strumento di supporto. Ma non potrà mai raggiungere il livello di funzionamento neuronale del cervello umano con i 5 sensi

L’Intelligenza Artificiale (AI) può già oggi, e potrà essere ancor di più in futuro, un sofisticato strumento di supporto per l’uomo. Ma non potrà mai raggiungere il livello di funzionamento neuronale del cervello umano nel quale si concentrano e interagiscono i cinque sensi attraverso i quali si formano educazione familiare, ideologia del gruppo, apprendimento scolastico, esperienza quotidiana, successi e insuccessi, aspirazioni, rivalse, sentimenti, consapevolezza delle azioni e delle reazioni, ecc., che la scienza cognitiva comportamentale e la neurobiologia, non sono riuscite ancora ad approfondire e a decrittare. Anche utilizzando le reti tecnologiche neuronali più complesse, quali le reti neurali profonde o DNN – Deep neural networks (di per sé di molti ordini di grandezza più sofisticate di quelle digitali), l’AI consente di semplificare operazioni molto complesse che oggi sono effettuate da software sofisticati (automazione dei processi e dei servizi, customer experience, retail, tlc, manifattura 4.0). Ma il fattore umano rimane centrale.

I prodotti dell’ICT come Internet negli anni hanno mutato funzione e diffusione, ma senza una politica di formazione e addestramento seria al loro uso

I prodotti dell’Information e Communication Technology (ICT) come pc, smartphone, ecc. possono essere considerati come l’espansione sempre più potente e miniaturizzata dei nostri sensi. Internet è nata come rete “anarchica” per la difesa della sicurezza USA nel corso della guerra fredda, e a suo tempo non vi era alcun motivo (anzi era controproducente) formare la popolazione all’utilizzo del nuovo strumento che ha consentito l’evoluzione dall’informatica personale (PC) a quella distribuita in rete. Poi è diventata strumento di supporto al mondo accademico e successivamente è stata utilizzata come sistema di comunicazione aperto a tutti. Ne è conseguita l’assenza (strumentale?) di una seria politica di formazione e addestramento all’utilizzo dell’informatica distribuita e degli strumenti di comunicazione negli ultimi quarant’anni. Si poteva fare molto di più e meglio.

Con la diffusione scriteriata dell’informatica distribuita, sono state messe in mano a perfetti ignoranti armi potentissime. Quanti sono realmente consapevoli delle minacce tra APT e cybercrime?

Di fatto sono state messe armi potentissime e accessibili a tutti nelle mani di perfetti ignoranti, incapaci di comprenderne le reali potenzialità e le intrinseche minacce dell’ICT. Fra queste sono da considerare gli stessi attori statuali e i gruppi di aggressori – le APT (Advances Persistent Threat) – che sempre più spesso cooperano tra loro, ampliando i pericoli. Quante persone sono consapevoli di come vengono utilizzati tutti i dati personali che inseriamo per accedere nei social media? E quante lo sono di come vengono utilizzate le nostre estemporanee comunicazioni agli amici o i nostri “like” su immagini ed aforismi? Quanti altri soggetti sono consapevoli che la raccolta e l’elaborazione di tutti questi dati serviranno per condizionarci non solo nella vita quotidiana ma anche nel modo di pensare, di scegliere, di esprimere opinioni e di eleggere i nostri governanti? Il caso di Cambridge Analytica è solo la punta di un iceberg.

La guerra informatica, comunque, non è tra uomo e tecnologia. Ma tra aggressore e aggredito (entrambi umani)

In particolare negli ultimi anni, tra le numerose conseguenze della quasi inesistente cultura dell’ICT in larghi strati delle popolazioni in tutto il mondo, sono apparse tutte le vulnerabilità generate dalla cybersecurity. Da considerare non come una guerra tra uomo e tecnologia, ma come uno scontro (asimmetrico) tra un umano aggressore (sconosciuto) e un umano aggredito (conosciuto). Il terreno sono la tecnologia e il mondo virtuale, ma gli attori di entrambe le parti sono e saranno sempre esseri umani che si avvalgono dello strumento tecnologico per sviluppare una competizione vincente a tutto campo, nel “villaggio globale”.

Il vero problema della sicurezza informatica è dunque il fattore umano

Parlando di cybersecurity e ICT occorre tenere sempre presenti alcuni elementi: La globalizzazione ha portato vantaggi solo ad alcuni attori operanti a livello mondiale mentre ha aumentato il gap culturale, sociale ed economico per tutto il resto della popolazione; Lo sviluppo culturale è intrinsecamente più lento dell’evoluzione tecnologica. Esso va guidato dai quadri direttivi del Sistema Paese (istituzioni, imprenditori, insegnanti, mondo accademico, opinion leader, ecc.) che hanno mostrato grandi carenze; Il fattore umano da sempre si è rivelato il maggior fattore di rischio in qualunque tipologia di minaccia, ivi compresa quella cibernetica. Il vero problema della sicurezza informatica è dunque il fattore umano. Nuovi studi (Proofpoint Report 2018) confermano che i cyber criminali e i loro sponsor non prendono più tanto di mira infrastrutture critiche o vulnerabilità dei software informatici. Ma soprattutto le persone e le loro debolezze, per il furto di denaro e dati e per stabilire le basi per attacchi futuri a persone, imprese e istituzioni.

Per creare condizioni adeguate di cybersecurity bisogna agire sul piano culturale e su quello tecnico

Per attuare adeguate misure di cybersecurity e per difendersi, occorre agire in primo luogo sul piano culturale (formazione e progettazione) e poi su quello tecnico (addestramento e adozione di misure di controllo). Dato il ritardo accumulato negli ultimi decenni, ora sono prevedibili tempi medio lunghi di metabolizzazione individuale della cultura del rischio, attraverso lo stimolo e la formazione della popolazione da parte dei quadri direttivi del Sistema Paese. Bisogna però minimizzare il diluvio di regolamenti, leggi, linee guida, report e procedure. Queste, senza alcun coordinamento, attualmente cominciano ad imperversare a livello nazionale e internazionale solo per dimostrare che ci si occupa del fenomeno. Contribuendo invece a disorientare ulteriormente e ad affogare non solo i decision maker e i loro tecnici, ma anche l’intera popolazione che si vorrebbe proteggere.

C’è bisogno di una cultura della sicurezza informatica. In questo contesto è fondamentale la HUMINT per l’analisi e la valutazione delle minacce

Nel merito, l’indispensabile “comprehensive approach” – approccio integrato pubblico privato – può essere reso operativo solo dalla Cultura della cybersecurity. Quest’ultima acquisibile tramite una peculiare formazione avviata nell’ambito della scuola, iniziando da quella elementare. Nella sicurezza informatica, in particolare, dobbiamo imparare a conoscere, analizzare e approfondire preventivamente cultura, storia, obiettivi, strategie, piani di attacco e tattiche dell’umano aggressore. Far fronte alle minacce individuate in modo collaborativo e coordinato, prima come sistema Paese e poi come comunità internazionale. Di qui risulta indispensabile la HumInt (Human Intelligence), come metodologia di riferimento per l’analisi e la valutazione delle minacce.

Gli Indomabili

Claudio Masci, Luciano Piacentini, Pino Bianchi e Francesco Bussoletti

 

Gli Autori

Luciano Piacentini – Brevettato incursore, è stato Comandante di Unità Incursori nel grado di Tenente e Capitano. Assegnato allo Stato Maggiore dell’Esercito, ha in seguito comandato il Nono Battaglione d’Assalto Paracadutisti “Col Moschin” e successivamente ricoperto l’incarico di Capo di Stato Maggiore della Brigata Paracadutisti “Folgore”. Ha prestato la sua opera negli Organismi di Informazione e Sicurezza con incarichi in diverse aree del continente asiatico.

Claudio Masci – Ufficiale dei Carabinieri proveniente dall’Accademia Militare di Modena, dopo aver assunto il comando di una compagnia territoriale impegnata prevalentemente nel contrasto al crimine organizzato, è transitato negli organismi di informazione e sicurezza nazionali. Laureato in scienze politiche. Tra i suoi contributi L’intelligence tra conflitti e mediazione, Caucci Editore, Bari 2010 e The future of intelligence, 15 aprile 20122, Longitude, rivista mensile del MAECI.

Pino Bianchi – Architetto, esperto in risk management, organizzazione, reingegnerizzazione dei processi e sistemi di gestione aziendali. Per oltre venti anni ha diretto attività di business, marketing, comunicazione e organizzazione in imprese multinazionali americane ed europee. Consulente di direzione in ICT, marketing, comunicazione, business planning e project financing.
Claudio Masci e Luciano Piacentini sono gli autori di: “The future of intelligence”, articolo del 15 aprile 2012, pubblicato su Longitude, rivista mensile del MAECI, nonché dei libri: “L’intelligence tra conflitti e mediazione”, Caucci Editore, Bari 2010 (esaurito) e di “Humint… questa sconosciuta (Funzione intelligence evergreen)”, acquistabile da Amazon a questo link.