Sentir parlare di intelligenza artificiale, robotica collaborativa, computer quantistici e altre tecnologie mirabolanti non è ormai più una grande novità. Parallelamente al filone principale, esistono moltissimi sviluppi che sfruttano queste innovazioni, agendo come vere e proprie fucine di novità. Tuttavia, dietro a tutto questo, persiste il problema fondamentale di dover difendere chi utilizza e utilizzerà questi nuovi strumenti.
Siamo impegnati a costruire "fortezze tecnologiche" con codici software sempre più complessi e inattaccabili, implementando sistemi di cifratura avanzati e soluzioni di cybersecurity potenziate proprio dall’intelligenza artificiale. Eppure, c’è un "silenzio assordante" su un dettaglio cruciale: continuiamo a sottovalutare, e in alcuni casi a ignorare, il famoso "anello debole della catena". Il caso vuole che questo anello non sia fatto di silicio, bensì di carne e ossa.
Non lo diciamo solo noi, piccoli "highlander" a difesa del castello: lo confermano le statistiche impietose sugli attacchi informatici. La stragrande maggioranza delle intrusioni odierne non è dovuta a vulnerabilità del software, ma allo sfruttamento di "bug" del pensiero umano.
Un computer con un sistema operativo vecchio di 50.000 anni
Abbiamo un problema intrinsecamente legato a un paradosso evolutivo. Il nostro cervello si trova a dover gestire una mole di informazioni sempre più massiccia, diversificata e, soprattutto, veloce come non mai. Parliamo però di un cervello plasmato nel corso di millenni per sopravvivere nella savana pleistocenica. Se paragoniamo il progresso degli ultimi 10 anni a quello dei precedenti 49.990, possiamo renderci conto della situazione di sovraccarico informativo in cui ci troviamo.
Il nostro "sistema operativo" non viene aggiornato in modo significativo da circa cinquantamila anni ed è, quindi, sostanzialmente inadeguato all’esposizione digitale odierna. Questo disallineamento porta a dei "cortocircuiti" cognitivi che vengono abilmente sfruttati dagli hacker.
I moderni criminali informatici lo sanno benissimo e hanno capito perfettamente come utilizzare queste debolezze a loro vantaggio. Non cercano più di scassinare la porta principale, operazione sicuramente molto più difficile oggi rispetto anche solo a cinque anni fa. Hanno compreso che è enormemente più economico ed efficiente "hackerare" la mente delle persone per violare i sistemi bersaglio.
Le trappole mentali: la tecnica del "Cognitive Hacking"
In queste trappole cadiamo tutti, nessuno escluso. Come avviene l'attacco? Vengono sfruttati quei meccanismi automatici che ci hanno permesso di evolverci nel corso dei millenni ma che, utilizzati online, diventano vulnerabilità pericolosissime. Vediamone alcuni.
1. L’obbedienza all’autorità
Siamo programmati per rispettare le gerarchie e "obbedire al capo". Questo vale anche per quei soggetti che si professano liberi e senza padroni: alla fine, tutti rendiamo conto delle nostre azioni a qualcuno (legalmente o meno) per mantenere un ordine sociale. Tuttavia, questo istinto è costato molto caro all’azienda aerospaziale austriaca FACC AG: ben 50 milioni di euro persi. Un dipendente ha trasferito questi fondi non per incompetenza, ma perché l’ordine gli è arrivato apparentemente dal CEO dell’azienda tramite una falsa e-mail. Il finto CEO ha rimarcato il carattere di urgenza e segretezza e il dipendente ha eseguito. La paura ancestrale di disobbedire al proprio superiore o, peggio, di metterne in discussione una decisione, ha inibito il suo senso critico e spento ogni campanello d'allarme.
2. La curiosità
Un esperimento condotto dall'Università dell'Illinois ha voluto testare la curiosità della popolazione del campus. I ricercatori hanno disseminato l'area con 300 chiavette USB. Il risultato? Il 98% delle chiavette è stato raccolto e, di queste, ben il 45% è stato inserito in un computer per esaminarne il contenuto. Tramite un tracker software (assolutamente innocuo), sono riusciti a verificare il numero di aperture. La voglia di conoscere un segreto o svelare un’informazione nascosta ha vinto sulla consapevolezza che quell’operazione fosse fortemente a rischio.
3. L'urgenza e la paura
Un altro meccanismo sfruttato è quello dell’urgenza mista al terrore. Chi ha avuto a che fare con il ransomware WannaCry se lo ricorda bene: non solo i dati venivano cifrati, ma appariva un conto alla rovescia entro cui agire e pagare il riscatto per evitare la perdita definitiva dei file. Il timer innesca un effetto "visione a tunnel" che amplifica l’ansia, facendoci perdere la capacità razionale di giudizio e stimolando, in modo esagerato, la necessità di risolvere il problema impulsivamente: pagare pur di far cessare la minaccia immediata.
E l’intelligenza artificiale? Peggiora le cose
Quando l'IA viene utilizzata per questi scopi, la sfida scala a un livello decisamente superiore. La cosiddetta GenAI (intelligenza artificiale generativa) consente agli hacker di creare immagini, video, audio e testi praticamente indistinguibili dalla realtà. Immaginate di ricevere una telefonata con voce e timbro identici a quelli di una persona conosciuta (un familiare, un collega, il capo): quella familiarità abbasserà le nostre difese e innalzerà una fiducia a volte cieca, rendendo la truffa fattibile.
Qual è la soluzione? RALLENTARE
Il nostro cervello non ha sufficiente "capacità di calcolo" rispetto agli stimoli che ci circondano; per questo occorre rallentare la velocità di processo. La vera sicurezza informatica deve certamente passare dalla tecnologia, ma non può trascurare i limiti della macchina umana.
Un approccio più umanistico alla cybersecurity ci impone di frenare. Suggerisco sempre di prendersi almeno 5 minuti di tempo prima di agire. Non stiamo operando a cuore aperto: per quanto grave possa sembrare la minaccia, 5 minuti non cambieranno la sorte degli eventi. Tre minuti per prendere fiato e cercare di rilassarsi, due minuti per analizzare in modo critico la soluzione da adottare.
Il nostro cervello agisce con due sistemi diversi:
- Sistema 1: impulsivo e immediato.
- Sistema 2: razionale e riflessivo.
Per un principio di ottimizzazione biologica, il Sistema 1 consuma pochissime energie, mentre il secondo ne impiega molte di più. Questo è alla base del comportamento impulsivo della mente umana: il risparmio energetico. Quando ci sentiamo minacciati o riceviamo una richiesta urgente, strana o "troppo bella per essere vera", dobbiamo fermarci e forzare l'attivazione del Sistema 2, l'unico capace di dubitare e verificare.
In questo momento storico, dominato da AI, robot e quantum computing, la difesa migliore e più efficace è, e rimane, il nostro spirito critico.
Per maggiori informazioni:
Sito web: www.seccomarco.com