La questione dei cyber insider
Cyber Security

La questione dei cyber insider

La Rubrica - Cybersecurity week

In una delle presentazioni che utilizzo nei miei corsi e interventi pubblici c’è una slide con il seguente titolo: “il nemico è alle porte? No, di solito è accomodato in salotto”. L’argomento è duplice: da un lato la rapidità con cui gli attaccanti riescono a muoversi all’interno dei sistemi; dall’altro la possibilità non remota che in realtà l’aggressore sia un operatore legittimo, un insider che inevitabilmente finisce per rivelarsi molto difficile da scoprire. Qualche settimana fa abbiamo avuto l’infedele dipendente di Intesa San Paolo e in questo week-end la storia di un’associazione a delinquere che comprendeva criminali informatici, membri alle forze dell’ordine sia in servizio sia ormai ex. Dei fatti trovate ovunque ampie disamine (per quanto è possibile sapere), quindi non mi soffermo. Piuttosto ci sono alcune considerazioni che si possono fare. La prima. La tentazione fa l’uomo ladro e se le informazioni sono l’oro del XXI secolo, allora appare inevitabile che, se qualcuno ha un accesso legittimo a decine di sistemi in cui sono custoditi miliardi di informazioni, possa immaginare di trarre un adeguato lucro. Tuttavia, se si tratta di banche dati “strategiche” viene da chiedersi quali siano i controlli cui sono sottoposte, e sono certo che sul tema di una certa inadeguatezza delle stesse infurieranno le polemiche. La seconda. Per perseguire e talvolta prevenire il crimine o l’evasione fiscale servono informazioni organizzate e strutturate in modo da creare utili correlazioni. Queste devono essere accessibili in tempi rapidi a chiunque sia autorizzato e proprio per questo si impone il problema dei “numeri”. Tante informazioni e altrettante persone che vi accedono, una combinazione che rende molto difficile il monitoraggio. Qualcuno dirà che esistono sistemi informatici concepiti proprio per fare questo lavoro. Vero, ma non sono infallibili e alla fine ci vuole sempre un essere umano che verifichi. Trovare l’accesso illecito, compiuto peraltro da un utente legittimo, tra centinaia di migliaia di accessi leciti non è proprio facilissimo. La terza. Quando si parla della rilevanza del fattore umano negli incidenti è bene tenere presente che il riferimento non è soltanto all’improvvido clic di uno sprovveduto utente, ma anche ai deliberati clic di un insider. Detto questo, nel settore della sicurezza cyber va molto di moda un approccio che si definisce “zero trust” ovvero “non fidarsi di nessuno”. Devo dire che di fronte a fatti come questi viene facile pensare che sia l’unica soluzione, ma d’altra parte possiamo dimenticare che qualsiasi comunità e la nostra stessa convivenza civile si basa essenzialmente su qualcosa che chiamiamo fiducia?

TUTTE LE NEWS DI TECNOLOGIA

I più letti

avatar-icon

Alessandro Curioni