Milano Psicologo - Davide Algeri LogoMilano Psicologo - Davide Algeri LogoMilano Psicologo - Davide Algeri LogoMilano Psicologo - Davide Algeri Logo
  • HOME
  • CHI SONO
    • MI PRESENTO
    • PUBBLICAZIONI SCIENTIFICHE
    • DICONO DI ME
      • LEGGI LE TESTIMONIANZE
      • SCRIVI UNA RECENSIONE
    • STUDIO DI PSICOLOGIA E PSICOTERAPIA PRATICA BREVE
    • RASSEGNA STAMPA
      • INTERVISTE SU TESTATE ONLINE
      • INTERVISTE SU QUOTIDIANI
      • INTERVENTI RADIOFONICI E TELEVISIVI
    • CONVENZIONI
    • I MIEI PROGETTI
    • CODICE DEONTOLOGICO PSICOLOGI
    • RETE PSICOLOGI ITALIANI
  • PROBLEMI TRATTATI
    • ANSIA E PANICO
    • ABUSO NARCISISTICO E NARCISISMO
    • BASSA AUTOSTIMA
    • PROBLEMI DI COPPIA
    • DISFUNZIONI SESSUALI
    • DISTURBO OSSESSIVO-COMPULSIVO
    • DISTURBI ALIMENTARI
    • STRESS SUL LAVORO E BURNOUT
    • TRAUMA E PTSD
    • DOLORE E PERDITA
    • DEPRESSIONE
    • DIPENDENZE
  • SERVIZI
    • CONSULENZA PSICOLOGICA
    • PSICOTERAPIA BREVE STRATEGICA
    • PSICOTERAPIA EVOLUTIVA
    • TERAPIA DI COPPIA
    • TERAPIA DI COPPIA OMOSESSUALE
    • CONSULENZA SESSUOLOGICA
    • CONSULENZA PSICOLOGICA ONLINE
  • CORSI
    • ACCEDI
  • LIBRI
  • RISORSE
    • TEST GRATUITI
    • E-BOOK FREE
    • LETTURE CONSIGLIATE
    • PODCAST
    • PUNTI DI DOMANDA
    • GLOSSARIO DI PSICOLOGIA
    • DETRARRE LA PSICOTERAPIA
    • SOFTWARE GRATUITO PSICOLOGI
    • SERVIZI SUL TERRITORIO
  • CONTATTI
  • BLOG
  • Psicologo Psicoterapeuta a Milano – Davide Algeri: MI PRESENTO
  • Problemi Trattati
  • PSICOTERAPIA BREVE
  • CONTATTI: prenota un primo appuntamento
  • Cookie Policy (UE)
✕
  • Home
  • Psicologia Pratica
  • Cyberpsicologia e rischi della rete
  • Sicurezza Informatica: quali sono i fattori umani nella Cyber-security?
bellezza naturale
Psicologia della bellezza: vantaggi e svantaggi di esser belli
30 Maggio 2017
mediazione familiare nella separazione
Mediazione familiare: quando richiederla e come si svolge
16 Giugno 2017

Sicurezza Informatica: quali sono i fattori umani nella Cyber-security?

Scritto da Dott. Davide Algeri il 11 Giugno 2017
Categorie
  • Cyberpsicologia e rischi della rete
Tags
sicurezza informatica e cyber-security

sicurezza informatica e cyber-securitySicurezza Informatica e Cyber-security

La Sicurezza Informatica (cyber-security) fa riferimento a tutte quelle misure adottate per proteggere un computer o un sistema informatico (come su Internet) contro l’accesso o l’attacco non autorizzati.

La dott.ssa Isabella Corradini, esperta nell’approccio umano alla sicurezza informatica, ha osservato che [1] “La Sicurezza Informatica riguarda da vicino tutti i cittadini, utilizzatori quotidiani delle tecnologie dell’informazione. Per questo la sicurezza delle informazioni e della rete non può essere delegata solo a chi, per lavoro, si occupa di strategie di difesa.

D’altro canto, sia a livello europeo che italiano, sempre più si sottolinea l’importanza del ruolo della sensibilizzazione e della formazione su queste tematiche.

Si va dall’attenzione al singolo cittadino, alla cooperazione tra il settore pubblico e privato, alla comunicazione strategica, alla formazione e addestramento.

Il punto della formazione e dell’addestramento appare di particolare rilevanza in quanto il fattore umano continua ad essere il punto debole di tale sicurezza (pur potendone costituire il punto di forza).

Non è un caso che, di qualsiasi tipo di sicurezza parliamo, le misure perdono efficacia se non si presta attenzione anche alle persone che quotidianamente ne fanno uso, contribuendo in modo attivo alla costruzione della sicurezza.”

Indice dei contenuti

  • E’ possibile intervenire sul fattore umano?
  • Il concetto di ingegneria sociale
    • L’email-phishing
  • Ma chi troviamo dietro agli attacchi alla sicurezza informatica?
    • I 7 tipi di hacker
  • E dalla parte dei buoni chi si trova?
    • La personalità del professionista della Sicurezza Informatica
  • Perché la sicurezza informatica è entrata a far parte della psicologia?
    • Le motivazioni nascoste della criminalità informatica
    • Anonimato e aggressività in rete
  • L’influenza dei gruppi negli attacchi di cyber-security

E’ possibile intervenire sul fattore umano?

Prima di tutto è importante rendere consapevoli tutti dei rischi che si possono  incorrere in un attacco informatico.

Fino ad oggi, la maggior parte delle ricerche sulla sicurezza informatica si è concentrata sul computer stesso.

Recentemente, c’è stato un lavoro crescente in riferimento ai fattori umani sulla sicurezza in rete, anche se questo tipo di studi si sono concentrati maggiormente sugli utenti come individui isolati.

Il concetto di ingegneria sociale

Nonostante la comune raffigurazione emessa dai media, gli incidenti sulla sicurezza informatica non possono essere attribuiti solo agli interventi da parte dell’hacker  tipico  che utilizza i mezzi  informatici  per entrare in un sistema.

E’ qui che entra in gioco l’ingegneria sociale. Cosa è esattamente?

L’email-phishing

Un esempio di coinvolgimento di ingegneria sociale che molti di noi avrà avuto modo di incontrare almeno una volta, sono le cosiddette email phishing  dove  il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio.

Oppure possono riguardare messaggi che tentano di ingannare il destinatario nell’aprire un collegamento o un allegato che installerà software dannoso sul proprio computer.

Queste e-mail phishing si basano su molti principi di psicologia sociale, psicologia dei consumatori.

Possono, ad esempio, utilizzare un tipo di comunicazione che invoca allarmismo o urgenza se il destinatario non agisce in fretta.

Nonostante la natura intrinsecamente psicologica di molti degli attacchi di sicurezza in rete, la ricerca sul ruolo della psicologia nella cyber-security è ancora limitata.

Anzi, persino gli studi sull’ingegneria sociale sono spesso condotti dalla disciplina dell’informatica piuttosto che dalla psicologia sociale.

Lettura di approfondimento:  Adescamento online: come si manifesta e consigli per i genitori

La necessità di un approccio psicologico sociale è suggerito, inoltre, dal fatto che gli incidenti su larga scala della sicurezza di rete (provenienti da motivazioni di varia natura, come guadagno finanziario, protesta politica/ideologica) sono spesso istigate da gruppi, invece che da individui che agiscono da soli.

Ma chi troviamo dietro agli attacchi alla sicurezza informatica?

I 7 tipi di hacker

Chi non ha mai sentito parlare di HACKER?

Profili HackerL’hacker è un esperto di sistemi informatici e di sicurezza informatica in grado di introdursi in reti informatiche protette e in generale di acquisire un’approfondita conoscenza del sistema sul quale interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze.

L’hacker è colui che si “apre un varco” nel mondo della rete.

Ma prima di entrare nello specifico credo che sia molto utile fare un chiarimento: l’hacker, nel gergo comune, è considerato “il male”, ma è importante che questo termine venga utilizzato in modo appropriato e non generalizzato, in quanto l’hacker in sé, non è solo colui che minaccia i sistemi informatici.

Di seguito verrà fornito un semplice chiarimento su chi sono gli Hacker attraverso l’analisi di questi 7 tipi di “personalità”:

  1. Script Kiddie: non sono hacker, fanno intendere di essere dei grandi “guru” dell’informatica. Copiano un codice e lo usano come virus o qualcos’altro.
  2. White Hat: noti anche come hacker etici. Gli hacker White Hat sono i “bravi “ ragazzi del mondo degli hacker. Esperti di sicurezza informatica, specializzati nei test di penetrazione e di altre metodologie per garantire che i sistemi informativi di un’azienda siano sicuri. Aiutano a rimuovere un virus o un penetration test in un’azienda.
  3. Black Hat: conosciuti anche come cracker, quelli che per etica propria danneggiano, sono gli opposti dei white hat. Questi rubano informazioni, denaro ecc.
  4. Gray Hat: niente è mai o solo nero o solo bianco; lo stesso è vero nel mondo dell’hacking. Gli hacker Hat Gray non rubano soldi o informazioni, ma non aiutano le persone anche se potrebbero farlo, se solo lo volessero.
  5. Green Hat: si potrebbero definire come i baby hacker, quelli che vogliono imparare e fanno domande agli “adulti”, per crescere e poi diventare come loro.
  6. Red Hat: questi sono “i vigili” del mondo degli hacker. Sono come i White Hat in quanto bloccano i Black Hat , ma questi individui sono i loro nemici più temuti. Invece di segnalare l’hacker dannoso, lo chiudono completamente. Utilizzano più metodi aggressivi da indurre ad un hacker addirittura ad aver bisogno di un nuovo computer.
  7. Blue Hat: Se uno Script Kiddie si vuole vendicare, potrebbe diventare un Blue Hat. I Blue Hat cercheranno vendetta nei confronti di chi li ha fatti arrabbiare. La maggior parte dei Blue Hat come gli Script Kiddies, non hanno desiderio di imparare.

E dalla parte dei buoni chi si trova?

La personalità del professionista della Sicurezza Informatica

Abbiamo parlato dei tipi di personalità presenti nel mondo degli hacker, ma per quanto riguarda invece chi sta dall’altro lato, cioè di chi si occupa di sicurezza informatica, quali tipi di personalità ricoprirà questo ruolo?

Una tesi di dottorato “L’esame delle caratteristiche di personalità tra i professionisti della tecnologia Cybersecurity e delle tecnologie dell’informazione“, in un’Università Americana, ha esplorato i tratti della mente e della personalità dei professionisti della sicurezza in Internet.

Un totale di 118 professionisti della sicurezza informatica hanno partecipato allo studio e sono stati reclutati tramite diversi gruppi dal forum LinkedIn.

Lettura di approfondimento:  La Nomofobia: quando si parla di dipendenza da cellulare

Tutti i partecipanti provenienti da diversi ambiti educativi, sono stati scelti in una varietà di età compresa dai 22 anni ai 67 anni, di varia etnia.

Più della metà dei partecipanti, il 61% è stata classificata come “professionisti della sicurezza informatica” e il 39% ha dichiarato di essere dei semplici “impiegati  nel campo della tecnologia informatica”.

Ogni partecipante ha compilato un questionario di personalità, composto da cinque sezioni:

  1. Apertura: rappresenta il grado in cui un individuo è creativo, immaginativo o convenzionale e scontato.
  2. Responsabilità: la misura della serietà e scrupolosità nell’operare.
  3. Estrosità: la misura della tendenza a privilegiare il rapporto con il mondo esterno e la socializzazione.
  4. Collaborazione: la misura dell’armonia sociale, del non confronto e della cooperazione che un individuo può avere con gli altri del gruppo.
  5. Negatività: la quantità di sentimenti /emozioni negative che un individuo può sentire.

I risultati mostrano che i professionisti della cyber-security sono aperti, assertivi, intellettuali e intraprendenti.

Rispetto alle persone che hanno maturata una carriera lavorativa nella tecnologia dell’informazione, i professionisti della sicurezza informatica, non hanno limiti quando si tratta di risolvere i problemi e di elaborare nuove strategie di sicurezza.  Anzi, al contrario, hanno maggiori capacità creative e allo stesso tempo concretizzano il piano di lavoro prestabilito.

Contrariamente al comune immaginario che ci si fa degli individui che trascorrono moltissime ore di lavoro davanti al computer, la maggioranza degli esperti in cyber-security non sono timidi e asociali, come, invece, al contrario, vengono rappresentati gli hacker, che sono stati etichettati come individui isolati, incapaci di socializzare con il mondo esterno.

Gli esperti nella sicurezza informatica sanno essere assertivi, fiduciosi, intraprendenti.

Con menti innovative e abili capacità di risoluzione dei problemi, possiedono le qualità necessarie per comprendere la mente dell’hacker e contrastare i loro attacchi.

Perché la sicurezza informatica è entrata a far parte della psicologia?

Le motivazioni nascoste della criminalità informatica

Sicurezza informatica e psicologia

C’è una crescente necessità di prevenire e mitigare l’impatto degli attacchi alla sicurezza informatica e questo è diventato sempre più oggetto da parte della ricerca in psicologia sociale.

Ma c’è anche la necessità di capire cosa motivi queste persone a impegnarsi nella criminalità informatica.

Anonimato e aggressività in rete

Una possibile motivazione emersa da un certo numero di studi sugli incidenti della sicurezza in  rete, è il piacere personale di utilizzare un linguaggio aggressivo e offensivo ripetuto nel tempo attraverso la comunicazione elettronica.

Questo tipo di attacco alla sicurezza informatica è sottovalutato, ma molto presente nella rete come, ad esempio,  il fenomeno molto recente del cyberbullismo, cioè, termine che indica un tipo di attacco continuo, ripetuto, offensivo e sistematico attuato mediante gli strumenti della rete, rivolto a persone sensibili, fragili, considerati “deboli”.

L’influenza dell’anonimato, della disinibizione può essere di particolare importanza in tali attacchi.

La percezione dell’anonimato fornito dalle comunicazioni on-line consente agli individui di intraprendere azioni che in altri contesti, per paura delle conseguenze sociali e legali, non farebbero.

La disinibizione, d’altro canto, si riferisce al senso che ci si sente, tramite internet, più liberi di dire cose che altrimenti di persona non si direbbero.

Ciò può portare gli individui a perdere il controllo, senza avere più limiti, con difficoltà a distinguere il bene dal male.

Si può verificare anche la deindividuazione, cioè, la perdita di autoconsapevolezza e autocontrollo che si sperimenta in determinate situazioni nelle quali l’individuo si trova ad agire all’interno di dinamiche sociali e di gruppo.

Lettura di approfondimento:  Abuso dei videogiochi nei bambini: quali rischi

Tale perdita di controllo della mente sui comportamenti, porterebbe l’individuo a compiere azioni con fortissime connotazioni negative come aggressività, crudeltà, e ingiustizia dalle quali, in altre condizioni, lo stesso soggetto si asterrebbe per intervento di quelle inibizioni e quei divieti dettati da norme morali che, di norma, la mente impone all’agire.

Altri motivi per i quali possano nascere gli attacchi alla sicurezza informatica possono riferirsi a motivazione di natura politica, religiosa, ideologica.

L’influenza dei gruppi negli attacchi di cyber-security

Come è stato accennato, molti attacchi di cyber-security possono essere “orchestrati” da gruppi.

È stato stabilito, dalla psicologia sociale, che essere membro di un gruppo può alterare i comportamenti individuali e i propri processi di pensiero.

Ad esempio, i processi cognitivi, come la decisione, la pianificazione, il giudizio e la risoluzione dei problemi possono essere intrapresi a livello di gruppo anziché a livello individuale.

Allo stesso modo, le emozioni possono diffondersi in gruppi, anche ai membri che non sono stati coinvolti dall’evento scatenante, come ad esempio in una protesta sociale online dove c’è un forte senso di rabbia per un’ingiustizia percepita.

È stato anche scoperto che gli individui prenderanno decisioni più rischiose quando sono in gruppo rispetto a quando da soli.

Tuttavia, gli individui spesso non sono consapevoli dell’influenza che il gruppo ha sul proprio comportamento.

I tentativi di dissuadere le persone (in particolare i giovani adulti) nell’essere coinvolti dall’hacktivismo sembrano essere inefficaci e destinati a fallire.

Come sperimentato in una serie di comportamenti sociali, nonostante i tentativi possano essere brillanti a livello teorico, al momento della pratica non si ottiene molto, anzi si potrebbe ottenere l’effetto contrario.

Un approccio alternativo è quello di potenziare i giovani ad apprendere maggiori informazioni sulla loro partecipazione attiva alle attività online.

Facendo questo, non viene fatto alcun commento ai giovani su quello che dovrebbero fare ma, invece vengono sollecitati a considerare i fattori che possono influenzare il loro comportamento e quali conseguenze possono suscitare la loro partecipazione.

Rendere loro consapevoli che possono essere ingannati potrebbe innescare una risposta di riluttanza, come  un fattore protettivo, rendendoli più critici e scettici per le persone che incontrano in rete.

 

   [1] Le buone pratiche nella cybersecurity fattore umano ed awareness, Articolo pubblicato sulla rivista ICT Security – Maggio 2015

   [2] Cybersecurity

   [3]Ingegneria sociale

   [4] Social psychology cybersecurity

   [5] Cybersecurity specialist personality profile

   [6] Types of hackers

   [7] Hacker


Se ti è piaciuto questo articolo puoi seguirmi sul mio account personale di Instagram, sulla Pagina Ufficiale Facebook di Psicologia Pratica o nel Gruppo di Psicologia Pratica. © Copyright www.davidealgeri.com. Tutti i diritti riservati. E’ vietata la copia e la pubblicazione, anche parziale, del materiale su altri siti internet e/o su qualunque altro mezzo se non a fronte di esplicita autorizzazione concessa da Davide Algeri e con citazione esplicita della fonte (www.davidealgeri.com). E’ consentita la riproduzione solo parziale su forum, pagine o blog solo se accompagnata da link all’originale della fonte. E’ altresì vietato utilizzare i materiali presenti nel sito per scopi commerciali di qualunque tipo. Legge 633 del 22 Aprile 1941 e successive modifiche.


Contatta lo psicologo a Milano

    Acconsento al trattamento dei miei dati personali ai sensi del Regolamento Europeo GDPR.

    Questo sito è protetto dal reCAPTCHA e si applica la Privacy Policy e i Termini di Servizio di Google.



    Condividi

    Articoli correlati

    gioia di perdersi qualcosa
    13 Giugno 2022

    La gioia di perdersi qualcosa


    Leggi tutto
    sexting in adolescenza
    1 Maggio 2022

    Sexting in adolescenza: quali rischi e come gestirlo


    Leggi tutto
    Adescamento online
    25 Aprile 2022

    Adescamento online: come si manifesta e consigli per i genitori


    Leggi tutto

    Lascia un commento Annulla risposta

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    This site uses Akismet to reduce spam. Learn how your comment data is processed.

    PSICOLOGO MILANO

    Psicologo Milano: Dott. Davide Algeri, Psicologo e Psicoterapeuta, offre percorsi di psicoterapia breve strategica, psicoterapia evolutiva, terapia di coppia e sessuologia, psicologia online e coaching Continua a leggere...

    DISCLAIMER

    L'autore dichiara che le immagini contenute in questo sito sono immagini già pubblicate su internet. Se dovesse pubblicare materiale protetto da copyright non esitate a contattare l'autore che provvederà immediatamente a rimuoverlo. N.B.: Tutti i contenuti presenti in questo sito sono prodotti allo scopo di diffondere la cultura e l'informazione psicologica. Non possiedono quindi alcuna funzione diagnostica e non possono sostituirsi ad un consulto specialistico.

    Copyright © 2008 - 2020 Psicologo Milano - Dr Davide Algeri. All Rights Reserved. Credits Nicola Stella - Design: Davide Algeri

    Copyright © Psicologia Pratica: il cambiamento concreto in tempi brevi.

    Psicologo Milano - Davide Algeri
    https://www.davidealgeri.com https://www.davidealgeri.com/wp-content/uploads/2019/10/milano-psicologo-logo2.png Psicologo Milano, Davide Algeri, specializzato in psicoterapia breve strategica, terapia di coppia e coaching.
    Iscrizione Ordine degli Psicologi della Lombardia n. 10983 psicologo milano
    P.Iva: 06990580968

    Orari di apertura: Da lunedì al venerdì dalle 9:00 alle 21:00 / Sabato dalle 10:00 alle 14:00

    Ricevimento in Via Domenico Millelire 13, Milano, 20147 - Italia
    Telefono: +39 3485308559
    Email: davide.algeri@gmail.com


    [GUARDA LA MAPPA]

    Dicono di Me || Scrivi come ti sei trovato/a || Privacy & Cookies Policy

    0

    €0,00

    Gestisci Consenso Cookie
    Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
    Funzionale Always active
    L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
    Preferenze
    L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
    Statistiche
    L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
    Marketing
    L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
    Manage options Manage services Manage vendors Read more about these purposes
    Visualizza le preferenze
    {title} {title} {title}