Categorie
Tecnologia

Sicurezza informatica, quanto conta il fattore umano?

Author: Wired

La sicurezza informatica è una questione tecnica, certo, ma ad apportare un certo livello di rischio sono anche gli esseri umani, i loro errori e le loro debolezze. In un periodo in cui il rischio cyber è presente in molti aspetti della nostra vita, sia personale che professionale, come tenere conto del fattore umano? 

Secondo un’indagine di Proofpoint, azienda di sicurezza IT, oltre il novanta per cento dei responsabili della cybersicurezza in azienda (comunemente conosciuti come CISO, Chief Information Security Officer) ritiene che gli errori dei dipendenti siano il fattore di rischio maggiore.  Secondo uno studio di IBM, con la mitigazione dei rischi legati ai comportamenti umani, il numero di incidenti informatici potrebbe essere ridotto fino a venti volte. 

I comportamenti digitali dei dipendenti

Il primo fattore di vulnerabilità digitale nelle organizzazioni riguarda i comportamenti dei dipendenti: il modo in cui lavorano, in cui proteggono i loro dati, i link e gli allegati su cui cliccano. Proofpoint ha condotto un test, nel corso del 2021, che ha evidenziato che il venti per cento dei lavoratori tende a cliccare su allegati malevoli inviati per email. Il dato varia a seconda dei dipartimenti aziendali. “Gli aggressori informatici lo sanno bene”, scrivono i ricercatori, “Scelgono obiettivi con lavori impegnativi o che lavorano in reparti dove la pressione è più alta. Sanno che queste vittime potrebbero non avere il tempo di esaminare a fondo un messaggio prima di cliccare su un link o scaricare un allegato”.

Vi è un fattore ulteriore, quello del lavoro da remoto. Lavorando da casa, le persone hanno iniziato a utilizzare maggiormente i loro dispositivi personali per ragioni professionali, e addirittura a far usare i loro device aziendali a membri della famiglia o amici. Va da sé che una persona non consapevole dei rischi cyber che maneggia un dispositivo contenente dati sensibili costituisce un fattore di vulnerabilità. I device personali sono in generale più esposti a minacce cyber: possono essere protetti da password meno forti, possono essere connessi a reti non sicure. I dipendenti da remoto, infine, sono più proni alla distrazione, alla fretta di concludere un compito e quindi meno attenti alle pratiche di sicurezza. 

I computer smarriti

I lavoratori in smart working portano il computer di lavoro sui mezzi, nei bar, nei coworking. Anche coloro che sono tornati in ufficio dopo la fine della pandemia potrebbero non essere più abituati a trasportare con loro un dispositivo di valore. I computer persi o rubati costituiscono un rischio cyber per le aziende che alcuni quantificano come addirittura superiore a quello degli attacchi ransomware. Secondo quanto riportato dal Daily Telegraph, nel Regno Unito le aziende sono state multate fino a ventisei milioni di sterline a causa dei dispositivi smarriti dai dipendenti. “I dati sensibili in essi contenuti possono avere un valore reale per gli attori delle minacce”, ha commentato Sabrina Curti, manager della compagnia di sicurezza ESET Italia, “Per cui è fondamentale che il personale se ne prenda cura e si assicuri che questi dispositivi siano dotati di un sistema di crittografia completa del disco attiva nelle fasi di spostamento da una sede all’altra. Inoltre, le multe previste dall’autorità di regolamentazione sono applicabili anche in assenza di attacchi da parte di cybercriminali”. 

I grandi eventi

Le minacce di cybersicurezza tendono ad aumentare in corrispondenza di grandi eventi come le Olimpiadi o i Mondiali di calcio. Gli hacker sfruttano l’aumento del traffico online, la distrazione e l’entusiasmo delle persone per colpire con attacchi di phishing e altre forme di cybercrime. Gli eventi di grande portata sono inoltre obiettivi interessanti per via della loro visibilità e della quantità di denaro e di dati sensibili coinvolti. Durante i Mondiali in Qatar, ad esempio, si sono moltiplicate le truffe online ai danni dei tifosi e dei viaggiatori: false pagine web che vendono biglietti, finte app ufficiali dei giochi, richieste di denaro che arrivano per email. 

Lo stress

Il rischio umano riguarda anche gli stessi esperti di cyber sicurezza. I team di security, nel 2022, sono stati sottoposti a un notevole stress lavoro-correlato. Alcuni osservatori ritengono che il burnout, l’eccessivo carico di lavoro e la mancanza di flessibilità dei lavoratori costituiscano una delle minacce più ingenti alla sicurezza delle organizzazioni. “È fondamentale che i CISO diano l’esempio e impostino i loro team su un lavoro operativo sostenibile”, ha commentato a ZDNet, Josh Yavor, responsabile della sicurezza informatica di Tessian, compagnia specializzata in email security,Assicurarsi che ci sia fiducia nei limiti stabiliti – quando si è fuori servizio, si è fuori servizio – e che l’intero team si senta supportato”.

Categorie
Economia Tecnologia

‘Ndrangheta, come funziona davvero l’algoritmo per stanarla

Author: Wired

Ed è proprio Bert uno dei componenti del software in via di sviluppo al Viminale, che tra le altre cose permetterà di ricercare termini, nomi, luoghi o date inserendoli nel giusto contesto e fornendo in modo più veloce informazioni che altrimenti resterebbero imprigionate in una mole di dati difficilmente esplorabili. “Nessuno ha mai specificamente applicato modelli di questo genere in un contesto investigativo, peraltro così specifico e peculiare come quello della ‘ndrangheta – prosegue Bui -. Addestrare una rete a conoscere un fenomeno che di per sé è molto complesso significa prima di tutto capire il fenomeno, poi bisogna farlo capire alla rete”.

A quel punto sono sufficienti l’intuito e l’esperienza investigativa per far emergere da un ammasso di dati informi una traccia che può essere seguita per attivare tempestivamente un servizio di osservazione o una intercettazione. “Alcuni eventi possono anche non essere di natura criminosa – aggiunge Bui – Come il movimento di persone di interesse che si spostano per un compleanno o in una specifica data, che ci permette di conoscere eventuali ricorrenze importanti e di inferire cosa potrebbe accadere in futuro al ricorrere di tali date”. 

article imageL’Interpol ha arrestato 75 membri di Black Axe

Si tratta della prima operazione ad hoc contro una delle organizzazioni cyber criminali più rodate al mondo. Coinvolti quattordici paesi tra cui anche l’Italia, con tre arresti a Campobasso

La mappa del potere mafioso

Rizzi spiega a Wired che il progetto di un software a sostegno di I-Can “nasce da due condizioni. La prima è che nel tempo abbiamo assistito a una colonizzazione all’estero della ‘ndrangheta. Sono circa 40 i paesi nel mondo dove la ‘ndrangheta ha una presenza strutturale con personaggi di spessore criminale”. 

La seconda – prosegue il prefetto – è che la sala operativa internazionale, l’hub che raccoglie tutte le informazioni dal mondo, processa 700 messaggi al giorno, contro i 400 dell’Interpol”. 

L’Italia infatti indaga sulle cosche scambiando informazioni sulla base di accordi bilaterali, come quello con il Congo. Da qui l’idea di trasformare “dati molto parcellizzati in dati esplorabili, ricondotti da 3-400 categorie di base ad alcune macro-categorie”, dice Rizzi. E attraverso questi dati tracciare e anticipare l’espansione della ‘ndrangheta. Che sembra per ora inarrestabile.

Secondo l’ultimo rapporto della Dia, “la ‘ndrangheta è presente a Girona e nella provincia di Madrid, a Murcia e in Catalogna. Ed “esponenti della ‘ndrangheta, inizialmente impiantati in Liguria si sono spostati nella Costa Azzurra, vista come naturale continuità lungo la costa del Mar ligure, andando a stabilirsi in città come Nizza, Mentone, Cannes, ove attualmente è presente una seconda generazione di mafiosi calabresi”. E ancora Regno Unito, “attratta dalla facilità di riciclare denaro offerta dal sistema economico-giuridico anglosassone”. 

Il Belgio è utile per il ruolo che il porto di Anversa può giocare nel narcotraffico dal Sudamerica. Così come l’Olanda, dove la ‘ndrangheta “è dedita in prevalenza alle attività legate al narcotraffico e al riciclaggio”. E ancora Germania, Austria, Albania, Slovacchia per restare in Europa. In Canada, “a Toronto, la ’ndrangheta opererebbe attraverso strutture a carattere intermedio con funzioni di coordinamento e supervisione, quali la “commissione” o “camera di controllo”. Tali strutture, nonostante l’indissolubile legame con la provincia di Reggio Calabria, avrebbero una maggiore autonomia rispetto al passato”, poi Messico, Colombia, Argentina, Brasile. E Australia, dove si crede sia presente una struttura locale fotocopia della ‘ndrangheta calabrese.

La ‘ndrangheta non è un problema italiano ma mondiale – osserva Giovanni Bombardieri, procuratore della Repubblica di Reggio Calabria -. Ha assoldato i migliori professionisti per infiltrare le economie legali attraverso i proventi delle attività illecite, dialoga e fa affari con i più pericolosi cartelli criminali in tutto il mondo”. 

Non a caso I-Can vede seduti al tavolo tutti i Paesi maggiormente colpiti. “Il progetto I-Can è volto a far comprendere la pericolosità della minaccia mafiosa, che l’Italia ha pagato con un costo altissimo – dice Rizzi – perché nelle giurisdizioni di molti paesi manca una previsione specifica contro la mafia”. 

Il prefetto Vittorio Rizzi

Il prefetto Vittorio Rizzi ANDRE PAIN/AFP via Getty Images

Lavoro di squadra

Per Bombardieri, “fino a poco tempo fa la cooperazione internazionale di polizia veniva attuata solo nella fase finale delle indagini, nell’esecuzione degli arresti e nella cattura dei latitanti. Oggi il coordinamento avviene molto prima perché occorre portare avanti le indagini contemporaneamente nei vari Paesi del mondo”.

Categorie
Tecnologia

Sequoia ha rivelato di aver subito un attacco informatico

Author: Wired

All’inizio di dicembre la società di venture capital Sequoia ha comunicato ai suoi clienti di aver rilevato un accesso non autorizzato a un archivio di cloud storage che conteneva una serie di dati sensibili e personali relativi ai clienti di una dell’organizzazioni che fanno parte dell’azienda, Sequoia One. 

Sequoia ha informato i suoi clienti aziendali e privati della possibilità che i loro dati siano stati interessati dalla violazione, avvenuta probabilmente tra il 22 settembre e il 6 ottobre. La società sta offrendo alle vittime del data breach tre anni di servizi gratuiti di gestione e protezione dei dati. Il sistema cloud di Sequoia violato memorizzava una serie di informazioni personali sensibili tra cui nomi, indirizzi, date di nascita, sesso, stato civile, stato di occupazione, numeri di previdenza sociale, indirizzi email di lavoro, dati salariali relativi ai benefit e documenti d’identità degli iscritti, oltre ad altri tipi di documenti come i risultati dei test per il Covid e l’elenco delle vaccinazioni caricato dai dipendenti nel sistema di riferimento.

Un esterno non autorizzato potrebbe aver avuto accesso a un sistema di archiviazione cloud che conteneva informazioni personali“, ha scritto l’azienda in una comunicazione ai clienti. Wired US ha visionato esempi delle notifiche inviate ad aziende e singoli clienti. “Non appena la società è venuta a conoscenza della situazione, è stato avviato un piano di risposta e sono state completate una serie di azioni immediate, tra cui la collaborazione con un consulente legale indipendente per avviare un audit forense da parte di Dell Secureworks. La verifica non ha rilevato alcuna prova che la parte non autorizzata abbia utilizzato o distribuito dati in modo improprio“.

Sequoia One è una Peo (professional employer organization) che fornisce servizi di gestione delle risorse umane e buste paga in outsourcing. L’azienda è molto apprezzata dalle startup perché ottimizza il processo di gestione e aggiudicazione di programmi fondamentali per la retribuzione, i benefit ed equity. Sequoia One riporta di lavorare attualmente con oltre cinquecento clienti sostenuti da società di venture capital. Quando Wired US ha chiesto a Sequoia informazioni circa il numero di persone che rischiano l’esposizione dei propri dati e a quante siano stati offerti servizi gratuiti di protezione dell’identità, Kristin Schaeffer, vicepresidentessa delle relazioni pubbliche della società di comunicazione Amf Media Group, ha rifiutato di commentare a nome dell’azienda: “In questo momento la nostra attenzione e le comunicazioni sono rivolte solo ai nostri clienti”.