Quando si parla di vulnerabilità informatica in Cybersecurity emerge un fatto allarmante: nonostante gli investimenti crescenti in tecnologie di protezione sempre più sofisticate, il fattore umano rimane la principale causa di vulnerabilità. Il cosiddetto “fattore X” – l’elemento di incertezza legato al comportamento umano – continua a rappresentare l’anello debole della catena di sicurezza aziendale. Mentre le organizzazioni si concentrano sulla protezione da attacchi informatici esterni, spesso sottovalutano la vulnerabilità informatica causata dal comportamento dei propri dipendenti.
Come gestire, dunque, le vulnerabilità informatiche legate al fattore umano? La risposta a questa domanda è: la formazione. Scopriamo, all’interno di questo articolo realizzato dall’Osservatorio Cybersecurity & Data Protection del Politecnico della POLIMI School of Management cos’è la vulnerabilità informatica e quali sono le principali tipologie, il legame con il social engineering, e come difendersi e come sensibilizzare i propri dipendenti affinché si limiti il fattore umano come rischio alla Cybersicurezza.
Il concetto di vulnerabilità informatica può assumere diversi significati a seconda del contesto. Tradizionalmente, si identifica come una debolezza o un difetto del sistema informatico – come un bug di programmazione, configurazioni errate, mancanza di aggiornamenti di sicurezza o altre lacune nella progettazione del sistema – potenzialmente sfruttabile da un hacker per causare danni o ottenere accesso non autorizzato a informazioni o risorse.
Tuttavia, la vulnerabilità informatica può anche essere dovuta al fattore umano, ossia dagli errori compiuti dalle persone. I cybercriminali infatti sfruttano la debolezza, la curiosità, l’ingenuità e l’ignoranza delle persone per sferrare attacchi, noti come social engineering (in italiano “ingegneria sociale”).
Le vulnerabilità informatiche possono essere classificate in diverse categorie principali, ciascuna con caratteristiche e livelli di rischio specifici.
Queste vulnerabilità rappresentano le debolezze intrinseche dei sistemi informatici e dell’infrastruttura tecnologica aziendale e si dividono in:
- vulnerabilità software: bug nel codice, errori di programmazione, falle nei sistemi operativi;
- vulnerabilità hardware: difetti nei componenti fisici, firmware obsoleti, configurazioni non sicure;
- vulnerabilità di rete: protocolli non sicuri, configurazioni errate di firewall, accessi non autorizzati;
- vulnerabilità zero-day: falle sconosciute ai vendor che non hanno ancora patch disponibili.
Le vulnerabilità informatiche organizzative derivano da carenze nei processi aziendali, nelle policy di sicurezza e nella gestione strategica della cybersecurity:
- vulnerabilità procedurali: mancanza di policy di sicurezza, procedure inadeguate, controlli insufficienti;
- vulnerabilità della supply chain: rischi derivanti da fornitori e partner esterni;
- vulnerabilità di governance: scarsa supervisione del management, budget insufficienti per la sicurezza.
Questa tipologia di vulnerabilità è legata al comportamento, alle competenze e alle decisioni delle persone all’interno dell’organizzazione e comprende:
- errori non intenzionali: disattenzione, mancanza di formazione, utilizzo scorretto degli strumenti;
- vulnerabilità comportamentali: suscettibilità al social engineering, mancato rispetto delle policy;
- vulnerabilità cognitive: sovraccarico di informazioni, bias decisionali, false percezioni di sicurezza.
Le cause della vulnerabilità informatica sono originate dalla rapida evoluzione tecnologica e dalla difficoltà di mantenere sistemi sempre aggiornati e sicuri, ma anche dalla mancanza di un’organizzazione aziendale e, come abbiamo già accennato, dal fattore umano.
Analizzando nello specifico le principali cause, possiamo identificare:
- sistemi obsoleti e non aggiornati: molte organizzazioni utilizzano software e hardware datati che non ricevono più aggiornamenti di sicurezza, lasciando aperte vulnerabilità note che possono essere facilmente sfruttate;
- configurazioni errate: sistemi mal configurati rappresentano una delle cause più comuni di vulnerabilità, come credenziali di default non modificate, permessi eccessivi e servizi non necessari espongono le organizzazioni a rischi evitabili;
- complessità tecnologica: l’aumento della complessità delle infrastrutture IT, con sistemi ibridi cloud-on premise, moltiplica le superfici di attacco e rende più difficile mantenere un controllo di sicurezza uniforme;
- carenza di investimenti: budget insufficienti per la cybersecurity portano a soluzioni inadeguate e personale non qualificato;
- mancanza di cultura della sicurezza: quando la sicurezza informatica non è percepita come priorità strategica dal top management, si creano lacune in tutta l’organizzazione;
- processi inadeguati: l’assenza di procedure standardizzate per la gestione degli incidenti, l’onboarding dei dipendenti e la gestione degli accessi crea vulnerabilità sistemiche;
- formazione insufficiente: i dipendenti non adeguatamente formati sui rischi cyber sono più suscettibili agli attacchi di social engineering e commettono errori che compromettono la sicurezza;
- sovraccarico informativo: l’eccesso di alert di sicurezza e procedure complesse può portare a disattenzione e shortcuts pericolosi;
- resistenza al cambiamento: la riluttanza ad adottare nuove tecnologie di sicurezza o modificare abitudini consolidate mantiene aperte vulnerabilità note.
Si calcola che circa il 95% dei reati informatici siano causati dal fattore umano, a dimostrazione di come questa tipologia di vulnerabilità sia la più critica da gestire per le organizzazioni moderne.
I casi più emblematici di Cyber crime legato agli errori umani e che espongono le aziende alle vulnerabilità informatiche sono quelli di social engineering. Mediante questa tecnica di attacco informatico, gli hacker non sfruttano più soltanto le falle dei sistemi informatici, ma arrivano a manipolare la psicologia umana per ottenere informazioni sensibili dai dipendenti di un’azienda.
I rischi causati da questa tipologia di vulnerabilità sono all’ordine del giorno. L’esempio più comune sono le mail di phishing che contengono link malevoli, che rimandano a pagine web clonate simili in tutto e per tutto ai siti originali. All’interno di tali pagine l’utente viene spinto a inserire le proprie credenziali o a scaricare sul proprio dispositivo un allegato infetto.
In questo contesto, le persone costituiscono la vulnerabilità principale per la sicurezza informatica in azienda, a causa della mancata consapevolezza sui rischi cyber.
La protezione efficace dalle vulnerabilità informatiche richiede un approccio che combini misure tecniche, organizzative e comportamentali. Ecco le azioni concrete che ogni azienda dovrebbe implementare:
- mantenere sistemi aggiornati e protetti: installare regolarmente patch di sicurezza, firewall, antivirus e implementare l’autenticazione a due fattori per tutti gli accessi critici;
- backup e ripristino: effettuare backup regolari e testare periodicamente le procedure di ripristino dati;
- password e credenziali sicure: utilizzare password complesse di almeno 12 caratteri e cambiare immediatamente le credenziali di default;
- controllo dispositivi aziendali: definire policy BYOD chiare, crittografare tutti i dispositivi che accedono ai dati aziendali e configurare blocchi automatici dello schermo;
- formazione continua del personale: organizzare corsi di Cybersecurity regolari, effettuare simulazioni di phishing e creare procedure chiare per segnalare incidenti di sicurezza;
- monitoraggio e valutazione: implementare sistemi di monitoraggio 24/7, effettuare vulnerability assessment trimestrali e valutare la sicurezza di fornitori e partner.
L’implementazione graduale di queste misure, partendo dalle più critiche per il proprio business, permette di costruire una difesa efficace contro le vulnerabilità informatiche più comuni.
Per mitigare la vulnerabilità informatica legata alle risorse umane, le aziende devono sviluppare programmi di sensibilizzazione mirata per formare i dipendenti sui temi della Cyber Security e della protezione dei dati.
Come si definisce, dunque, un piano strategico per la gestione del fattore umano per ridurre la vulnerabilità informatica?
Innanzitutto, è necessario definire un budget dedicato alla formazione, che deve essere in linea con la posizione e le esigenze dei dipendenti.
A questo punto, per limitare i rischi legati alla vulnerabilità informatica, occorre il supporto del top management, che deve considerare la sicurezza informatica come un tema strategico. Infatti, un potenziale danno alla sicurezza informatica può danneggiare gravemente l’azienda in termini economici e reputazionali e occorre una vera e propria cultura alla sicurezza per saperla gestire.
Infine, serve la formazione vera e propria, con programmi educativi, simulazione di attacchi phishing e test periodici sul grado di consapevolezza aziendale riducono notevolmente gli incidenti e aumentano l’attenzione verso queste tematiche.
Per contrastare la vulnerabilità informatica, la quasi totalità delle aziende italiane delle aziende ha già avviato un piano di formazione dei propri dipendenti sui temi della Cyber Security. Tali programmi vengono implementati con diversi obiettivi:
- sensibilizzazione dei dipendenti: renderli consapevoli delle minacce cyber, riducendo l’incidenza degli errori umani e i costi legati a eventuali danni reputazionali;
- conformità normativa: rispetto delle normative sulla sicurezza e la protezione dei dati per evitare sanzioni;
- educazione su policy e procedure: formazione sui protocolli aziendali già definiti ma non sempre rispettati adeguatamente.
Nell’era in cui il fenomeno del BYOD (Bring Your Own Device) è sempre più diffuso all’interno delle aziende, si sono moltiplicati i casi in cui il furto o lo smarrimento di un dispositivo (dal portatile, al telefono o tablet, alla chiavetta USB), provocano la conseguente esposizione di dati riservati o di informazioni che mettono a rischio la sicurezza dei sistemi aziendali.
Motorizzazione californiana, vittima illustre del fattore umano
Nel marzo 2021 la motorizzazione californiana ha subito un data breach di 38 milioni dati di registrazione dei veicoli dello stato americano. Gli attori malevoli sono riusciti a entrare nel database aziendale grazie a una campagna di spear phishing verso un utente di un fornitore esterno della motorizzazione.
Trezor sotto attacco
Il famoso servizio di wallet per bitcoins è stato vittima di un attacco phishing verso i suoi utenti. Gli hacker hanno precedentemente compromesso il database di Mailchimp, l’operatore di mailing list, da cui sono stati estratti i nominativi e indirizzi e-mail corretti per rendere più veritieri i messaggi di phishing verso gli utenti di Trezor.
Il caso WannaCry
Anche il caso “WannaCry”, avvenuto a maggio 2017 e declinatosi in una campagna di attacco massiva che ha infettato i sistemi di centinaia di migliaia di vittime in oltre 150 Paesi, ha avuto all’origine il fattore umano. L’attacco, che ha sfruttato una vulnerabilità di Windows per generare una diffusione di ransomware, ha infatti utilizzato come strumento di ingresso nel perimetro delle organizzazioni alcune e-mail di phishing.
La gestione delle vulnerabilità informatiche rappresenta una delle sfide più critiche per le organizzazioni moderne. Per difendersi non basta dotarsi di tecnologie avanzate: serve una maggiore consapevolezza, sia a livello aziendale che individuale.
Il fattore umano continua a essere l’elemento più vulnerabile della catena di sicurezza, ma può trasformarsi nella risorsa più preziosa attraverso programmi di formazione mirati e una cultura aziendale orientata alla Cybersecurity.
Per le aziende, investire nella riduzione delle vulnerabilità informatiche non è più un’opzione, ma una necessità strategica per proteggere dati, reputazione e continuità del business in un panorama di minacce in costante evoluzione.
Contenuti suggeriti dell’Osservatorio Cybersecurity & Data Protection