Categorie
Tecnologia

Sicurezza informatica, quanto conta il fattore umano?

Author: Wired

La sicurezza informatica è una questione tecnica, certo, ma ad apportare un certo livello di rischio sono anche gli esseri umani, i loro errori e le loro debolezze. In un periodo in cui il rischio cyber è presente in molti aspetti della nostra vita, sia personale che professionale, come tenere conto del fattore umano? 

Secondo un’indagine di Proofpoint, azienda di sicurezza IT, oltre il novanta per cento dei responsabili della cybersicurezza in azienda (comunemente conosciuti come CISO, Chief Information Security Officer) ritiene che gli errori dei dipendenti siano il fattore di rischio maggiore.  Secondo uno studio di IBM, con la mitigazione dei rischi legati ai comportamenti umani, il numero di incidenti informatici potrebbe essere ridotto fino a venti volte. 

I comportamenti digitali dei dipendenti

Il primo fattore di vulnerabilità digitale nelle organizzazioni riguarda i comportamenti dei dipendenti: il modo in cui lavorano, in cui proteggono i loro dati, i link e gli allegati su cui cliccano. Proofpoint ha condotto un test, nel corso del 2021, che ha evidenziato che il venti per cento dei lavoratori tende a cliccare su allegati malevoli inviati per email. Il dato varia a seconda dei dipartimenti aziendali. “Gli aggressori informatici lo sanno bene”, scrivono i ricercatori, “Scelgono obiettivi con lavori impegnativi o che lavorano in reparti dove la pressione è più alta. Sanno che queste vittime potrebbero non avere il tempo di esaminare a fondo un messaggio prima di cliccare su un link o scaricare un allegato”.

Vi è un fattore ulteriore, quello del lavoro da remoto. Lavorando da casa, le persone hanno iniziato a utilizzare maggiormente i loro dispositivi personali per ragioni professionali, e addirittura a far usare i loro device aziendali a membri della famiglia o amici. Va da sé che una persona non consapevole dei rischi cyber che maneggia un dispositivo contenente dati sensibili costituisce un fattore di vulnerabilità. I device personali sono in generale più esposti a minacce cyber: possono essere protetti da password meno forti, possono essere connessi a reti non sicure. I dipendenti da remoto, infine, sono più proni alla distrazione, alla fretta di concludere un compito e quindi meno attenti alle pratiche di sicurezza. 

I computer smarriti

I lavoratori in smart working portano il computer di lavoro sui mezzi, nei bar, nei coworking. Anche coloro che sono tornati in ufficio dopo la fine della pandemia potrebbero non essere più abituati a trasportare con loro un dispositivo di valore. I computer persi o rubati costituiscono un rischio cyber per le aziende che alcuni quantificano come addirittura superiore a quello degli attacchi ransomware. Secondo quanto riportato dal Daily Telegraph, nel Regno Unito le aziende sono state multate fino a ventisei milioni di sterline a causa dei dispositivi smarriti dai dipendenti. “I dati sensibili in essi contenuti possono avere un valore reale per gli attori delle minacce”, ha commentato Sabrina Curti, manager della compagnia di sicurezza ESET Italia, “Per cui è fondamentale che il personale se ne prenda cura e si assicuri che questi dispositivi siano dotati di un sistema di crittografia completa del disco attiva nelle fasi di spostamento da una sede all’altra. Inoltre, le multe previste dall’autorità di regolamentazione sono applicabili anche in assenza di attacchi da parte di cybercriminali”. 

I grandi eventi

Le minacce di cybersicurezza tendono ad aumentare in corrispondenza di grandi eventi come le Olimpiadi o i Mondiali di calcio. Gli hacker sfruttano l’aumento del traffico online, la distrazione e l’entusiasmo delle persone per colpire con attacchi di phishing e altre forme di cybercrime. Gli eventi di grande portata sono inoltre obiettivi interessanti per via della loro visibilità e della quantità di denaro e di dati sensibili coinvolti. Durante i Mondiali in Qatar, ad esempio, si sono moltiplicate le truffe online ai danni dei tifosi e dei viaggiatori: false pagine web che vendono biglietti, finte app ufficiali dei giochi, richieste di denaro che arrivano per email. 

Lo stress

Il rischio umano riguarda anche gli stessi esperti di cyber sicurezza. I team di security, nel 2022, sono stati sottoposti a un notevole stress lavoro-correlato. Alcuni osservatori ritengono che il burnout, l’eccessivo carico di lavoro e la mancanza di flessibilità dei lavoratori costituiscano una delle minacce più ingenti alla sicurezza delle organizzazioni. “È fondamentale che i CISO diano l’esempio e impostino i loro team su un lavoro operativo sostenibile”, ha commentato a ZDNet, Josh Yavor, responsabile della sicurezza informatica di Tessian, compagnia specializzata in email security,Assicurarsi che ci sia fiducia nei limiti stabiliti – quando si è fuori servizio, si è fuori servizio – e che l’intero team si senta supportato”.

Categorie
Tecnologia

ChatGpt, il punto di forza del chatbot è anche il suo più grande difetto

Author: Wired

Anche se non ha diffuso tutti i dettagli sulla nuova interfaccia del suo software per la generazione di testi, OpenAi ha condiviso alcune informazioni in un post sul blog aziendale. Il team che lavorato allo sviluppo di ChatGpt ha fornito a Gpt-3.5 risposte scritte elaborate da esseri umani come dati di addestramento e ha poi utilizzato una tecnica di ricompensa e punizione simulata, nota come apprendimento per rinforzo, per esortare il modello a fornire risposte migliori alle domande di addestramento.

Christopher Potts, professore della Stanford University, spiega che il metodo utilizzato per aiutare ChatGpt a rispondere alle domande, che OpenAI aveva già presentato in passato, sembra rappresentare un significativo passo avanti per aiutare l’intelligenza artificiale a gestire il linguaggio in un modo più comprensibile. “È davvero notevole – dice Potts, nonostante la tecnica potrebbe rendere il suo lavoro più complicato –. Mi ha fatto pensare a cosa dovrò nei miei corsi che hanno compiti con risposte brevi”.

Secondo Jacob Andreas, assistente professore che si occupa di Ai e linguaggio al Massachusetts Institute of Technology (Mit), il sistema sembra destinato ad ampliare il bacino di persone in grado di utilizzare gli strumenti linguistici di Ai: “Viene presentato con un’interfaccia familiare che ti induce ad applicare uno schema mentale che sei abituato ad applicare ad altri agenti – umani – con cui interagisci”.

Problemi ricorrenti

Nonostante le grandi potenzialità, però, anche ChatGpt mostra di avere i difetti che perseguitano gli strumenti per la generazione di testi.

Negli ultimi due anni, società come OpenAi hanno dimostrato come gli algoritmi di intelligenza artificiale addestrati con enormi quantità di immagini o testi possono siano capaci di imprese straordinarie. Tuttavia – dal momento che imitano immagini e testi creati dall’uomo in modo puramente statistico – anziché imparare effettivamente come funziona il mondo questi programmi sono anche inclini a inventare fatti e riprodurre odio e pregiudizi. Questi problemi sono presenti anche in ChatGpt, come dimostrano i primi utenti che hanno riscontrato come il servizio sia in grado di inventare in modo convincente assurdità su un determinato argomento.

Sebbene apparentemente sia progettato per impedire agli utenti di fargli dire cose spiacevoli o di consigliare azioni illegali o sgradevoli, ChatGpt può comunque riprodurre pregiudizi orribili. Gli utenti hanno anche dimostrato che i suoi sistemi di controllo possono essere aggirati: chiedendo per esempio al programma di generare una sceneggiatura di un film che parla di come conquistare il mondo è un modo per eludere il suo rifiuto di rispondere a una richiesta diretta. “È chiaro che hanno cercato di inserire delle protezioni, ma è piuttosto facile farle cadere – sottolinea Andreas –, e questo sembra ancora un problema irrisolto“.

Categorie
Economia Tecnologia

‘Ndrangheta, come funziona davvero l’algoritmo per stanarla

Author: Wired

Ed è proprio Bert uno dei componenti del software in via di sviluppo al Viminale, che tra le altre cose permetterà di ricercare termini, nomi, luoghi o date inserendoli nel giusto contesto e fornendo in modo più veloce informazioni che altrimenti resterebbero imprigionate in una mole di dati difficilmente esplorabili. “Nessuno ha mai specificamente applicato modelli di questo genere in un contesto investigativo, peraltro così specifico e peculiare come quello della ‘ndrangheta – prosegue Bui -. Addestrare una rete a conoscere un fenomeno che di per sé è molto complesso significa prima di tutto capire il fenomeno, poi bisogna farlo capire alla rete”.

A quel punto sono sufficienti l’intuito e l’esperienza investigativa per far emergere da un ammasso di dati informi una traccia che può essere seguita per attivare tempestivamente un servizio di osservazione o una intercettazione. “Alcuni eventi possono anche non essere di natura criminosa – aggiunge Bui – Come il movimento di persone di interesse che si spostano per un compleanno o in una specifica data, che ci permette di conoscere eventuali ricorrenze importanti e di inferire cosa potrebbe accadere in futuro al ricorrere di tali date”. 

article imageL’Interpol ha arrestato 75 membri di Black Axe

Si tratta della prima operazione ad hoc contro una delle organizzazioni cyber criminali più rodate al mondo. Coinvolti quattordici paesi tra cui anche l’Italia, con tre arresti a Campobasso

La mappa del potere mafioso

Rizzi spiega a Wired che il progetto di un software a sostegno di I-Can “nasce da due condizioni. La prima è che nel tempo abbiamo assistito a una colonizzazione all’estero della ‘ndrangheta. Sono circa 40 i paesi nel mondo dove la ‘ndrangheta ha una presenza strutturale con personaggi di spessore criminale”. 

La seconda – prosegue il prefetto – è che la sala operativa internazionale, l’hub che raccoglie tutte le informazioni dal mondo, processa 700 messaggi al giorno, contro i 400 dell’Interpol”. 

L’Italia infatti indaga sulle cosche scambiando informazioni sulla base di accordi bilaterali, come quello con il Congo. Da qui l’idea di trasformare “dati molto parcellizzati in dati esplorabili, ricondotti da 3-400 categorie di base ad alcune macro-categorie”, dice Rizzi. E attraverso questi dati tracciare e anticipare l’espansione della ‘ndrangheta. Che sembra per ora inarrestabile.

Secondo l’ultimo rapporto della Dia, “la ‘ndrangheta è presente a Girona e nella provincia di Madrid, a Murcia e in Catalogna. Ed “esponenti della ‘ndrangheta, inizialmente impiantati in Liguria si sono spostati nella Costa Azzurra, vista come naturale continuità lungo la costa del Mar ligure, andando a stabilirsi in città come Nizza, Mentone, Cannes, ove attualmente è presente una seconda generazione di mafiosi calabresi”. E ancora Regno Unito, “attratta dalla facilità di riciclare denaro offerta dal sistema economico-giuridico anglosassone”. 

Il Belgio è utile per il ruolo che il porto di Anversa può giocare nel narcotraffico dal Sudamerica. Così come l’Olanda, dove la ‘ndrangheta “è dedita in prevalenza alle attività legate al narcotraffico e al riciclaggio”. E ancora Germania, Austria, Albania, Slovacchia per restare in Europa. In Canada, “a Toronto, la ’ndrangheta opererebbe attraverso strutture a carattere intermedio con funzioni di coordinamento e supervisione, quali la “commissione” o “camera di controllo”. Tali strutture, nonostante l’indissolubile legame con la provincia di Reggio Calabria, avrebbero una maggiore autonomia rispetto al passato”, poi Messico, Colombia, Argentina, Brasile. E Australia, dove si crede sia presente una struttura locale fotocopia della ‘ndrangheta calabrese.

La ‘ndrangheta non è un problema italiano ma mondiale – osserva Giovanni Bombardieri, procuratore della Repubblica di Reggio Calabria -. Ha assoldato i migliori professionisti per infiltrare le economie legali attraverso i proventi delle attività illecite, dialoga e fa affari con i più pericolosi cartelli criminali in tutto il mondo”. 

Non a caso I-Can vede seduti al tavolo tutti i Paesi maggiormente colpiti. “Il progetto I-Can è volto a far comprendere la pericolosità della minaccia mafiosa, che l’Italia ha pagato con un costo altissimo – dice Rizzi – perché nelle giurisdizioni di molti paesi manca una previsione specifica contro la mafia”. 

Il prefetto Vittorio Rizzi

Il prefetto Vittorio Rizzi ANDRE PAIN/AFP via Getty Images

Lavoro di squadra

Per Bombardieri, “fino a poco tempo fa la cooperazione internazionale di polizia veniva attuata solo nella fase finale delle indagini, nell’esecuzione degli arresti e nella cattura dei latitanti. Oggi il coordinamento avviene molto prima perché occorre portare avanti le indagini contemporaneamente nei vari Paesi del mondo”.

Categorie
Economia Tecnologia

Ftx e il culto dei fondatori nella Silicon Valley

La persone continuano a citare Bill Gates, il nerd per eccellenza che ha poi guidato un’azienda profondamente innovativa, come esempio principale in questa categoria, sottolinea O’Mara. Una generazione dopo è stata la volta dei due informatici Larry Page e Sergey Brin, che oltre a offrire al mondo un portale di ricerca pulito e ordinato – un antidoto al caos dei pop-up che caratterizzava la fine dell’epoca delle dotcom – e uffici arredati con pouf per i dipendenti, hanno mantenuto anche il diritto di voto nella loro azienda. La loro più grande innovazione potrebbe non essere stata la ricerca sul web, quanto l’introduzione del concetto del “controllo da parte del fondatore“.

Nel caso di Bankman-Fried o di Elizabeth Holmes – la fondatrice di Theranos, recentemente condannata per frode – il fascino collettivo e generalmente positivo esercitato da queste figure potrebbe derivare dall’antiquato concetto del soluzionismo, l’idea che la tecnologia possa risolvere tutti i problemi: “Entrambi cercavano di rimediare a un fallimento, sbaglio? – spiega O’Mara –. Holmes compare sulla scena in un momento in cui la gente si chiedeva dove fossero le donne nel settore tecnologico. E poi, nella Silicon Valley l’unica cosa che si fa è creare applicazioni. Lei invece stava creando dei dispositivi medici che dovevano cambiare il settore sanitario“.

Più di recente, anche il mondo delle criptovalute era considerato imperfetto, se non addirittura losco. Poi però è arrivato Bankman-Fried e con lui è ricominciato il solito ciclo: “Rappresenta lo stereotipo, il ragazzo nerd con i pantaloncini coi tasconi e un background di tutto rispetto – prosegue O’Mara –. È un esperto di dati. E poi parla di politica e di altruismo. Non si limita a parlare della tecnologia in cui è immerso, ma parla del mondo e di come può usare ciò che sta facendo in modo più ampio“.

In sostanza, la diagnosi di O’Mara per il problema di fondo individua come causa l’ostinato tecno-ottimismo. Nonostante negli ultimi vent’anni la tecnologia non abbia mantenuto tutte le sue promesse e non ci abbia trasformato in una società più intelligente, efficiente e produttiva, continuiamo a chiederci se la stessa tecnologia non possa essere la soluzione alle complessità che ha creato. “C’è questa speranza che la tecnologia ci salvi, anche se abbiamo prove abbondanti che dimostrano quanto può essere problematica“, dice O’Mara.

Anche se potrebbe essere vista come una tesi semplicistica per spiegare cosa ha spinto molte persone a mettere troppo frettolosamente Bankman-Fried su un piedistallo, non significa che sia sbagliata. Dopo tutto, siamo umani (mi viene in mente un’altra perla di Giridharadas sul culto degli eroi che circonda i fondatori di aziende tecnologiche: “Sono limitati nella loro umanità quanto io lo sono nel coding. Ma mentre io mi tengo lontano dal coding, loro si rifiutano di stare lontani dall’imporre il loro dominio sull’umanità“).

Forse è questo che cercavo quando lo scorso aprile mi sono collegata a una diretta su Zoom a cui partecipava Bankman-Fried: qualche traccia di umanità, oltre a degli elementi che mi consentissero di capire meglio come una piattaforma non regolamentata per lo scambio di monete digitali potesse valere l’equivalente di miliardi di dollari. Ora, dopo il clamoroso crollo di Ftx, almeno una di queste cose è chiara.

Questo articolo è tratto dalla newsletter di Steven Levy per Wired US, in quest’occasione scritta da Lauren Goode.