Advertisement

La soluzione è nella Neuroscienza applicata alla Security secondo Libraesva, che presenta i risultati di uno studio condotto con il supporto di esperti del settore.

 

Advertisement

Lecco/Milano, 19 Aprile 2021 – Comprendere il comportamento dell’essere umano nel cyberspazio è fondamentale per contrastare le logiche di attacco degli hacker e proteggere la nostra nuova normalità altamente digitalizzata. È questo il presupposto da cui nasce lo studio della società specializzata in email security Libraesva, che da anni si dedica all’individuazione e all’analisi delle varie e crescenti forme di attacco informatico, note e sconosciute.

 

La decisione dell’azienda circa questa iniziativa muove dallo studio delle logiche di Social Engineering adottate dagli hacker per dare una risposta di protezione pragmatica e perseguibile nel breve periodo.

Lo smart-working e la DAD hanno contribuito ad accelerare la presa di coscienza della popolazione italiana sui rischi correlati a un attacco informatico. Se prima dell’emergenza la questione poteva maggiormente interessare gli esperti informatici aziendali, oggi è più diffusa la consapevolezza che gli attacchi cyber possono minare la sicurezza di ogni mezzo di comunicazione, andando a compromettere la reputazione anche dei singoli individui” ha dichiarato Paolo Frizzi, Ceo di Libraesva e riconosciuto esperto in cybersicurezza.

 

Svoltasi tra dicembre e febbraio, l’iniziativa ha coinvolto anche il professionista Prof. Pietro Cipresso, Professore Associato di Psicometria all’Università degli Studi di Torino, esperto in ingegneria sociale, che ha fornito il suo contributo in un webinar in cui ha evidenziato la stretta relazione tra conoscenza informatica, antropologia, psicologia e neuroscienze. Sulla base di queste informazioni, Libraesva si è impegnata in un percorso di analisi e verifica di una casistica di profili psicologici suscettibili di divenire in maggiore misura vittime di hacker in rapporto ai trend di attacco informatico di maggiore pregnanza nell’ultimo anno.

 

“Le Neuroscienze e gli studi disponibili in questa branca rappresentano la corretta fonte a cui rivolgersi per dipanare una matassa che affligge in maniera crescente la nostra società, ancor più oggi che è altamente dipendente da canali e mezzi di comunicazione digitali per potersi mantenere attiva” ha commentato il Dott. Cipresso nel corso del webinar.

 

EVIDENZE

Dallo studio Libraesva, condotto anche sulla base di ricerche esistenti, emerge come esista una correlazione diretta tra i principali tratti della personalità umana e le tattiche di vittimizzazione usate nel crimine informatico. A risultare di particolar pregnanza è il tema dell’auto-controllo (self-control) degli utenti: gli individui con questa caratteristica più accentuata, ovvero quelli più consapevoli e coscienziosi, sono meno inclini al rischio di subire un attacco hacker – qualsiasi sia la forma in cui si presenta (malware, phishing, trojan etc).

 

Un altro dato che emerge1 è che gli uomini e i giovani presentano più probabilità di diventare vittime di crimini informatici rispetto alle donne e agli anziani.

 

All’interno di questo quadro si inseriscono poi le evidenze dell’analisi tecnica condotta negli EsvaLabs che ogni anno contribuisce alla realizzazione del Rapporto Clusit sulla sicurezza ICT in Italia e nel mondo, presentato lo scorso 16 marzo, in apertura della Security Summit Streaming Edition, il più importante convegno italiano dedicato alla cybersecurity.

 

I dati raccolti da Libraesva rilevano come nel periodo 2020-2021 si conferma la tendenza prevalente da parte degli hacker ad affinare le tecniche di attacco e ad aggirare i sistemi di protezione, ricorrendo al polimorfismo e ad un grande numero di nuove varianti. Una tendenza questa che punta a minare proprio le abilità di riconoscere le forme di attacco anche da parte dei profili umani più ‘attenti’ sopra citati.

Dal punto di vista della risposta agli attacchi malware, la società evidenzia una progressiva perdita di efficacia di sistemi di protezione reattivi, ovvero progettati per intercettare minacce note. Questo approccio (tendenzialmente basato su ricerca di pattern noti) è particolarmente inefficace in presenza proprio di forme di malware polimorfico e nuove varianti, che possono invece essere rimosse grazie ad un approccio di natura proattiva.

 

Le conclusioni a cui l’indagine porta sono svariate e si pongono oggi quale spunto di riflessione per l’attivazione di buone pratiche sia in ambito professionale che privato. Se dal punto di vista tecnico, oggi le mail malevole sono divenute di difficile identificazione rispetto a quelle legittime – se non ponendo una elevata attenzione ad ogni dettaglio di contenuto testuale, grafico e stilistico -, dal punto di vista umano la complessità emerge nel momento in cui viene meno una cultura diffusa e condivisa sul cybercrimine.

 

L’essere umano è dunque il cardine intorno al quale vengono create e adattate le forme di attacco informatico. Per potere interrompere realmente la catena degli attacchi informatico serve un forte investimento nella formazione ed educazione delle persone sull’importanza della protezione, sia da parte delle istituzioni, sia in seno al tessuto lavorativo in cui si opera quotidianamente. È altrettanto imperante l’esigenza che siano rese disponibili sul mercato soluzioni e tecnologie che, accogliendo ed integrando le evidenze di studi nelle Scienze umane e sociali, sappiano elevare gli standard di identificazione e protezione dagli attacchi” ha dichiarato in conclusione Rodolfo Saccani.

 

Per saperne di più: www.libraesva.com

Informazione equidistante ed imparziale, che offre voce a tutte le fonti di informazione

Advertisement
Articolo precedenteComuni sciolti per mafia, Morra: “Massima attenzione della Commissione sui Comuni sciolti per mafia.
Articolo successivoNOTA INFORMATIVA – Cabina di Regia per l’Internazionalizzazione – Sessione speciale dedicata all’attrazione degli investimenti esteri (diretta streaming martedì 20 aprile dalle ore 15.00)

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui