Tra le nuove tematiche da considerare in un panorama dalla crescente complessità globale, c’è la cyber sicurezza, in cui il valore di una comunicazione preventiva va compreso con immediatezza. Una corruzione o un collasso della rete, che può avvenire per attacco informatico, infrastruttura inadatta o per errore umano, genera infatti effetti di gravità elevata, su scala potenzialmente mondiale: è capace di bloccare processi produttivi, di mettere in ginocchio economie internazionali, di cambiare in pochi giorni le vite di intere persone, collettività e Paesi.
Come realizzare una buona comunicazione prima che l’emergenza in materia di cyber sicurezza si verifichi?
Si tratta di un contesto in cui il monitoraggio e le previsioni degli scenari di rischio sono quantomeno obbligatori. Esistono strumenti per contenere e reagire ad eventuali attacchi in modo tempestivo ed efficace. Sul piano della persona, rimane importante operare una comunicazione che tuteli due importanti fronti: la posta elettronica (e-mail) e l’identità digitale. Si tratta di due arieti usati anche per entrare in infrastrutture organizzate, per captare dati sensibili (in gergo data breach, ovvero “un’esfiltrazione massiva di dati da un sistema informatico”).
Nel primo caso si va, ad esempio, dai malware in allegato alla adeguata conoscenza dei fenomeni di phishing (e-mail ingannevoli in quanto provenienti da un mittente in apparenza riconoscibile e affidabile) e da una costante formazione per poter riconoscere i link malevoli, ad esempio attraverso una errata forma grammaticale, una verifica incrociata attraverso un confronto con il mittente, dal contesto in cui quella e-mail arriva. Nel secondo caso, il rischio è diventato più elevato nel momento in cui i sistemi di archiviazione sono sempre più su base di software, app e sistemi cloud. In tal caso, una protezione multi-fattore degli accessi è alla base di una buona prevenzione.
Come operano i professionisti, in breve
I professionisti competenti in materia di cyber sicurezza si muovono sia sul lato monitoraggio di attività e indizi sospetti, sia sugli aggiornamenti costanti degli strumenti di difesa, che altro non sono che una gestione della vulnerabilità. Si parla in questo frangente di Ethical hacking: un tentativo (autorizzato) di ottenere l’accesso (non autorizzato) a un sistema informatico, a un’applicazione o a dei dati. L’esecuzione di un hack etico comporta la duplicazione di strategie e azioni di malintenzionati ai fini di testare la sicurezza informatica e prevede una combinazione di attività che testano la vulnerabilità, la possibilità di penetrazione al sistema e una simulazione tramite Red Teaming (dal gergo di alcuni war games, in cui la squadra rossa è quella che attacca e la blu quella che difende) per identificare punti di forza e di debolezza dell’infrastruttura.
Come operare nel privato
La comunicazione pre emergenza in materia di cyber sicurezza deve confrontarsi con una serie di criticità:
- linguaggio di settore informatico: anglicismi, codici e processi ignoti a chi non opera in questo contesto;
- evoluzione costante della tecnologia digitale: intelligenza artificiale, assistenti vocali, infosfera e iperstoria;
- attori e loro finalità insondabili da parte del singolo utente nell’immediato e nella quotidianità delle vite.
Al pari di molte emergenze, il rischio è di farsi trovare impreparati nella quantità e nella qualità di risorse per contenerne una di informatica. Questo perché, anche a fronte di una serie di comunicazioni di tutela e attenzione che l’azienda per cui lavoriamo o gli strumenti che usiamo in proprio ci inviano, si tende a essere sopraffatti da clausole, avvertenze e raccomandazioni, specialmente in campo digitale. Questo può generare assuefazione, ma più semplicemente avviene una sorta di economia energetica che porta a accettare le condizioni, passare oltre (si pensi a quanti cookies accettiamo senza leggerne di volta in volta cosa comportano pur di arrivare velocemente al dunque del nostro cercare).
- La prima raccomandazione è quella a una lettura attenta e attiva, per il nostro bene, innanzitutto, ma anche dove sappiamo di essere potenziali veicoli di accesso a dati che non sono di nostra proprietà o che possono avere conseguenze su altri (il personal computer attraverso cui accediamo ad esempio all’intranet aziendale).
- La seconda raccomandazione è quella di non accettare “caramelle dagli sconosciuti” e diffidare pure di indirizzi che sembrano noti, privilegiando una telefonata o un messaggio di conferma con il mittente che conosciamo, prima di aprire la comunicazione, specialmente se questa non è attesa.
- Infine, chiedere una consulenza. Si tratta di un contesto delicato in cui non necessariamente si è esperti. Come per rendere antisismica una casa ci si affida a persone competenti del settore, per rendere sicuro il proprio ambiente informatico è bene adattarsi alla richiesta di supporto. Rimane infatti uno dei problemi più gravi in campo comunicativo (e informatico in questo caso) essere convinti che perché la tecnologia è al nostro servizio ne abbiamo la padronanza assoluta e chiedere un supporto viene percepito come inettitudine. La sola intangibilità della questione non basta a renderla facile e alla portata di tutti, anzi. Ricordiamolo.
Quando operare in tal senso? Ora, dal momento che la comunicazione preventiva trova la sua funzione nel giocare d’anticipo rispetto a un’emergenza, di qualsiasi natura.
Un caso studio recente e significativo
Se l’informazione al singolo e la sua formazione in materia di tutela dei propri accessi via e-mail o della propria identità digitale dovessero sembrare fantascienza rispetto alle emergenze che coinvolgono intere comunità o Paesi, si suggerisce un approfondimento di quanto avvenuto appena nel maggio 2021, con l’attacco informatico alla Colonial Pipeline, la più grande rete di oleodotti degli Stati Uniti. Di seguito si riportano due link di approfondimento, il primo in italiano e il secondo in inglese:
https://www.agi.it/economia/news/2021-05-11/colonial-pipeline-ransomware-12504743/
Mentre per la rilevanza in generale della stabilità informatica, un recente caso studio è quello del guasto al sistema informatico della Federal Aviation Administration, avvenuto appena a gennaio 2023.