Olivia Terragni : 29 Aprile 2025 10:30
Il Rapporto Clusit 2025 come il Report Dark Mirror Q1-2025 di Dark Lab – il laboratorio di Cyber Threat Intelligence di Red Hot Cyber – che hanno analizzato gli incidenti di sicurezza informatica a livello globale, hanno rivelato che l’Italia rimane uno dei paesi più colpiti dalla criminalità informatica: nel primo trimestre del 2025 l’Italia ha registrato inoltre il numero più alto di vittime ransomware mai osservato. Il report di Dark Lab soprattutto, contributo strategico per rafforzare la consapevolezza e la postura difensiva del nostro Paese, sottolinea l’urgenza di adottare nuovi approcci proattivi nell’ambito della sicurezza informatica, come la promozione di una collaborazione piú stretta tra imprese, istituzioni e settore privato.
Tuttavia “è anche tempo di comprendere che la sicurezza è una partita che non si gioca solo tra firewall e antivirus, ma soprattutto nella nostra mente” sottolinea Fabrizio Saviano, che abbiamo intervistato per addentrarci in una materia come il “Cybercognitivismo” che ci spiega: “La vera, sottile minaccia è che, pur sapendo che il rischio è concreto e in aumento, il nostro cervello ci spinge a sottovalutarlo: quel «tanto a me non succederà» è un bias pericoloso quanto una vulnerabilità zero-day”.
Tuttavia “è anche tempo di comprendere che la sicurezza è una partita che non si gioca solo tra firewall e antivirus, ma soprattutto nella nostra mente” sottolinea Fabrizio Saviano, che abbiamo intervistato per addentrarci in una materia come il “Cybercognitivismo” che ci spiega: “La vera, sottile minaccia è che, pur sapendo che il rischio è concreto e in aumento, il nostro cervello ci spinge a sottovalutarlo: quel «tanto a me non succederà» è un bias pericoloso quanto una vulnerabilità zero-day”.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Fabrizio Saviano, esperto di spicco in questo campo, con una solida carriera che spazia dalla Polizia Postale al ruolo di CISO e una prolifica attività letteraria culminata nel fondamentale “Manuale CISO Security Manager”, ci guida in un’esplorazione affascinante del “Cybercognitivismo”. Questa prospettiva innovativa attraversa la comprensione dei processi mentali per rafforzare la nostra resilienza nel mondo digitale.
Ma l’impegno di Fabrizio Saviano non si ferma al solo ambito professionale. Come presidente dell’Associazione Ri-Creazione incarna un forte spirito sociale, guidato dal motto “Azione, Creazione di nuove opportunità e Ri-Creazione di opportunità per chi le ha perse”. Con un focus sull’inclusione lavorativa di persone fragili a livello cognitivo e sociale, Ri-Creazione porta avanti progetti concreti, supportata da istituzioni, media e dalla convinzione che la diversità sia una risorsa preziosa, specialmente nel complesso mondo della cybersicurezza.
In questa intervista esclusiva con Red Hot Cyber, Fabrizio Saviano ci offre una visione su come rivoluzionare l’approccio alla sicurezza, rendendola più efficace e inclusiva, a partire dalle esigenze dei più vulnerabili, per poi estendersi al beneficio di tutti.
“[..] è anche tempo di comprendere che la sicurezza è una partita che non si gioca solo tra firewall e antivirus, ma soprattutto nella nostra mente” _ Fabrizio Saviano
Fabrizio Saviano è un esperto nel campo della sicurezza informatica, delle tecnologie persuasive e del cognitivismo applicato alla cybersicurezza. La sua recente produzione letteraria include “Cyberpersuasione e Cybercapitalismo. Tecnologie persuasive e capitalismo dell’attenzione”, “Cybercognitivismo. La psicologia della cybersicurezza”, “Manuale OSINT per tutti”. Ma tra tutti spicca il fondamentale “Manuale CISO Security Manager”, che serve sia per la preparazione alla certificazione CISSP, sia per la pratica quotidiana di chi gestisce la sicurezza o vorrebbe farne la propria professione.
La carriera professionale di Fabrizio va dalla Squadra Intrusioni della Polizia Postale al ruolo di CISO, contribuendo all’avvio di BT Security in Italia e alla realizzazione della rete della Regione Molise. Nel contempo è anche Istruttore Autorizzato (ISC)² per la certificazione CISSP e presidente dell’Associazione Ri-Creazione. A scuola, la ricreazione rappresenta il momento di svago: un po’ si impara e un po’ ci si diverte, e da questo spirito nasce il motto “Azione, Creazione di nuove opportunità e Ri-Creazione di opportunità per chi le ha perse”. In concreto, l’attività sociale consiste nel sensibilizzare all’inclusione lavorativa le aziende, le istituzioni, i fragili cognitivi (persone con ADHD, DSA, Sindrome di Down, non udenti, dislessici, etc.) e i fragili sociali (detenuti ed ex detenuti, NEET e ELET, over-50 che hanno perso il lavoro, etc.).
In linea con questa missione, Ri-Creazione ha completato corsi gratuiti di formazione specializzata e alcuni progetti PNRR con le scuole della periferia milanese, offrendo concrete opportunità di reinserimento lavorativo. L’associazione è supportata da alcune associazioni della Polizia di Stato, celebrities, istituzioni e media tra cui Red Hot Cyber, a testimonianza dell’impatto sociale del suo messaggio. In questo contesto, Fabrizio Saviano incarna una figura che unisce l’expertise nel mondo cyber con un profondo impegno sociale, dimostrando come la conoscenza e le competenze possano essere messe al servizio della creazione di opportunità e dell’inclusione per le fasce più vulnerabili della società.
1 – Innanzitutto grazie per esserti reso disponibile a questa intervista a nome di tutto il team di Red Hot Cyber. Passo subito alla prima domanda. Hai affermato che “la sicurezza informatica non è solo tecnologia e firewall ma è capire come funziona la nostra mente nel mondo digitale”: ci puoi spiegare di più a riguardo? E aggiungo: quanto contano i processi cognitivi umani – percezione, apprendimento, ragionamento – per la comprensione dei sistemi digitali?
Esatto, la sicurezza informatica può essere rappresentata con il cosiddetto “Triangolo D’Oro” o “PPT”: Persone, Processi e Tecnologie. Le Persone sono il cuore pulsante del sistema: affideresti all’intelligenza artificiale la vita di un essere umano?
Le persone creano, innovano e, alla fine, orchestrano sia i processi che le tecnologie: per fare questo in modo efficace e nei limiti biologici del cervello, hanno bisogno di strutture organizzative e di strumenti tecnici che li supportino. Ecco dove entrano in gioco i Processi e le Tecnologie. I Processi servono ad assicurare coerenza, armonia e standardizzazione nella risposta agli eventi. Grazie a processi ben definiti, se un membro di un team viene svegliato nel cuore della notte a causa di un’emergenza, seguendo il processo sa esattamente cosa fare. Ma in un’era dominata dai dati, dove miliardi di informazioni vengono generate ogni secondo, come possono le persone gestire il sovraccarico informativo? Siamo nell’era dell’infobulimia e dell’infobesità, e qui entrano in gioco le Tecnologie: sono una specie di estensione del nostro cervello che ci aiuta a digerire, analizzare ed interpretare quantità di dati che altrimenti sarebbero ingestibili.
Al contrario, quando la dimensione tecnologica o quella dei processi prendono il posto della dimensione umana, si rischia di perdere di vista il vero scopo per cui tali dimensioni esistono: fornire valore alle persone, semplificare il loro accesso alle informazioni, fluidificare il loro modo di lavorare e, in ultima istanza, renderle in grado di prendere decisioni informate. E i criminali hanno capito da tempo che conoscere le vulnerabilità delle tecnologie e sapere come sfruttarle è più complicato di convincere una persona a concedere un’autorizzazione, e persino a rivelare una password complessa.
Facciamo un esempio: immagina che questa sera al teatro, un prestigiatore in t-shirt ti chiami sul palcoscenico per aiutarlo ad eseguire il proprio trucco magico. Ti mostra le mani e le braccia nude, svuota le tasche e non sembra nascondere proprio niente… Poi, pronuncia la parola magica, fa apparire dal nulla una monetina dietro il tuo orecchio e tu, insieme a tutto il pubblico, rimanete a bocca aperta. Ma come avrà fatto? E scatta l’applauso! Il trucco c’è ma non si vede: questo mago è un professionista che sa fare bene il proprio lavoro e che ha provato il trucco tantissime volte prima di questa sera. Adesso prova ad immaginare la stessa scena, ma sostituendo il prestigiatore con un truffatore. La conclusione sarà «Ma come ho fatto a farmi fregare così?». Bene, entrambi i professionisti hanno saputo fare il proprio mestiere sfruttando le approssimazioni e le scorciatoie che il nostro cervello usa in continuazione per prendere decisioni ogni millisecondo: in una parola, i “bias”. Anche pensare «Tanto io non ho nulla da rubare, perché dovrebbe accadere proprio a me? Tanto io non ci casco e, se dovesse succedere, comunque farò attenzione, comunque chiederò aiuto all’amico esperto, comunque ci pensa l’Ufficio Informatico, l’antivirus, qualcun altro o qualcos’altro» sono tutti bias che il nostro cervello usa per allontanare da sé l’idea stessa del pericolo, in modo da non doverci pensare e poi magari dover anche agire!
2 – Passiamo un attimo al cognitive computing: i sistemi informatici possono imitare i processi cognitivi umani per risolvere problemi complessi, riconoscere pattern, e supportare alcune decisioni. Cosa significa imparare dall’esperienza e adattarsi? Le deduzioni dell’uomo sono davvero similari alle deduzioni prodotte da un computer?
Questo punto molto è molto interessante, perchè che tocca il cuore del Cybercognitivismo. Sebbene i sistemi di cognitive computing possano imitare i processi cognitivi umani per risolvere problemi complessi, riconoscere pattern e supportare decisioni, le deduzioni dell’uomo non sono del tutto simili a quelle prodotte da un computer. Infatti, il cervello umano ha una capacità limitata rispetto ai computer, ma in ottica evoluzionistica, i bias ci hanno permesso di evitare l’estinzione: a volte queste strategie innate di approssimazione ci fanno cadere vittime di una truffa, altre volte invece la scorciatoia si rivela una buona scelta.
Infatti, differentemente dai computer, di fronte a situazioni pericolose, in cui il tempo per prendere le decisioni è alquanto limitato, è di fondamentale importanza avere un cervello che sia capace di processare i dati velocemente e leggere le situazioni con estrema rapidità. Eventualmente, può anche evitare di prendere decisioni e farci semplicemente scappare di fronte al pericolo.
Non è semplice comparare un cervello ad un microprocessore, ma è un esercizio che può essere utile per rendere l’idea di quanto abbiamo bisogno di usare le approssimazioni. Secondo alcuni studi, la capacità computazionale di un cervello medio potrebbe equivalere ad 1 exaflop al secondo, mentre la capacità di memoria potrebbe aggirarsi attorno ai 2,5 petaByte. Per avere un benchmark di riferimento, il supercomputer più potente al mondo supera la capacità di calcolo di 1 exaflop ed è equipaggiato con oltre 700 petaByte di storage: supera il cervello umano, ma non riesce a sostituirlo. Infatti, il cervello non necessita la precisione del computer, è intuitivo nelle valutazioni ed è rapido nella correlazione di informazioni non strutturate.
Pertanto, conferire alla dimensione tecnologica la pretesa di risolvere i problemi (ad esempio, un antivirus o un’intelligenza artificiale generativa) o dedurre qualcosa al posto nostro è ancora una volta un bias!
3 – I nostri meccanismi mentali ci rendono vulnerabili in ambiente digitale: anche quando sappiamo che possiamo cadere nella truffa i nostri bias e la social engineering usata dai criminali ci spingono comunque sempre a sbagliare. Come la sicurezza informatica può riorganizzarsi tenendo conto dei processi cognitivi umani e in che modo possiamo migliorare la nostra resistenza per prendere decisioni più informate controllando i nostri bias?
È vero. Se guardiamo qualsiasi studio sugli attacchi informatici, il fattore umano è direttamente responsabile di 7 tipologie di attacchi su 10 e indirettamente responsabile delle altre tipologie: possiamo affermare che tutte le attuali tecniche e tecnologie di formazione, per quanto avanzate e innovative, non stanno funzionando. Infatti, i nostri meccanismi mentali ci rendono vulnerabili nell’ambiente digitale e i bias cognitivi possono indurci a commettere errori anche quando siamo consapevoli del rischio. Nel libro “Cybercognitivismo” approfondisco proprio le tecniche di ingegneria sociale, cioè l’uso dell’inganno per manipolare le persone affinché esse divulghino informazioni riservate o personali, in modo consapevole e inconsapevole.
La sicurezza informatica deve riorganizzarsi rifocalizzando l’attenzione sulle persone, ovvero su coloro che operativamente programmano le tecnologie, disegnano i processi, creano le leggi e decidono se essere guardie o ladri. Ecco perché è fondamentale un approccio basato sul Cybercognitivismo per controllare i nostri bias, migliorare la nostra resistenza e prendere decisioni più informate. Nell’omonimo libro presento gli studi scientifici a suffragio di questo nuovo paradigma e propongo alcuni esempi:
4 – I nostri bias ci rendono anche manipolabili, nelle nostre decisioni e nei nostri comportamenti, e poco consapevoli delle nostre scelte online. Inoltre ci si preoccupa della sorveglianza dei governi, tuttavia gli schermi stanno diventando i veri padroni delle nostre vite. Tu parli di cyber capitalismo, ovvero il capitalismo dell’attenzione nell’era digitale: come è potuto accadere che la tecnologia, da mezzo di comunicazione e unione stia andando verso la distanza e il distaccamento?
La manipolabilità online di ognuno di noi passa dal ruolo crescente degli schermi nelle nostre vite: la tecnologia può trasformarsi da strumento unificatore a fonte di distanza, e la tecnica di caccia dei predatori consiste proprio nell’isolare la preda dal suo gruppo o dalla sua famiglia, per renderla più vulnerabile. I nostri bias ci rendono manipolabili nelle decisioni e nei comportamenti online, spesso perché abbiamo poca consapevolezza delle nostre scelte: fino ad ora abbiamo parlato di criminali, ma anche tecnologie apparentemente innocue o utili, come i social networks o gli smartwatch, sfruttano i nostri bias per indurci a compiere azioni desiderate da altri. Su questa capacità delle “tecnologie persuasive” di influenzare il nostro comportamento è nata una vera e propria forma di capitalismo: il capitalismo dell’attenzione (la nostra).
La nostra tendenza a perderci in attività online coinvolgenti e senza fine, cioè l’”effetto tana del coniglio“, dimostra la forza attrattiva degli schermi e la tecnologia, da mezzo di comunicazione e unione tra le persone, sta generando distaccamento a causa di diversi fattori:
Intere economie digitali (app economy, social network, influencer marketing) sono nate sulla capacità delle tecnologie di influenzarci e monopolizzare la nostra attenzione per venderla agli inserzionisti. Il social network, ad esempio, non è pagato per il risultato della pubblicità, ma per averla mostrata sullo schermo, creando un sistema basato sulla cattura della nostra attenzione. Questa nuova forma di “capitalismo della sorveglianza” si basa su un continuo “esproprio digitale” in cui le aziende ci rendono costantemente “comprensibili” per misurare e sfruttare la nostra libera volontà.
Aziende come le Big Tech e i loro prodotti, insieme agli investimenti di agenzie governative come la statunitense NSA, hanno creato un ambiente favorevole a questa forma di capitalismo.
5 – Un hacker – buono o cattivo – ha una preponderanza del pensiero lento su quello veloce. Cosa ne pensi? Puoi fornirmi le tue osservazioni in materia?
Questa è un’affermazione interessante che merita alcune osservazioni. Cominciamo col dire che i termini “virus” e “hackers” sono un romantico retaggio dei film anni ‘80: ormai gli “smanettoni” si sono evoluti in organizzazioni criminali modernamente strutturate, dotate
di importanti risorse quali fondi di investimento, sponsorship governative e persino consulenti di psicologia che mettono a disposizione la propria expertise per creare truffe più credibili. Queste aziende criminali si sono dotate di reti commerciali, programmi di affiliazione, consulenti esperti in ogni area che erogano servizi avanzati, tra cui persino i call center che guidano i clienti-vittime ad acquistare le criptovalute necessarie per poter pagare il riscatto. Insomma, parliamo di veri e propri providers che forniscono servizi in cloud tramite e-commerce, che rivendono i propri strumenti di attacco anche a quei terzi che, privi delle conoscenze tecniche necessarie a crearne di propri, hanno comunque un proprio elenco di vittime da attaccare.
Fatta questa doverosa premessa, possiamo dire che un hacker, sia esso etico (“buono”) o criminale (“cattivo”), in molte fasi del suo lavoro deve fare affidamento sul pensiero lento. L’analisi di un sistema complesso o della presenza pubblica di una potenziale vittima, la pianificazione di un attacco, lo sviluppo di exploit o la ricerca di vulnerabilità, siano esse tecnologiche o umane, sono tutte fasi che richiedono attenzione ai dettagli, ragionamento logico e una profonda concentrazione.
Queste attività sono tipiche del “pensiero lento”, come descritto da Daniel Kahneman e ripreso dal mio libro “Cybercognitivismo” dal punto di vista dell’hacker. Tuttavia, non credo che si possa parlare di una preponderanza assoluta del pensiero lento: ci sono momenti in cui anche un hacker deve utilizzare il pensiero veloce. Ad esempio, durante la fase di ricognizione iniziale è necessaria la capacità di individuare rapidamente informazioni utili, oppure potrebbe essere necessario adattarsi rapidamente a cambiamenti imprevisti durante l’attacco. Inoltre, la familiarità e l’esperienza giocano un ruolo fondamentale. Un hacker esperto potrebbe aver automatizzato mentalmente alcuni processi che per un principiante richiederebbero un’analisi lenta e dettagliata. In questo senso, il “pensiero veloce” può essere il risultato di anni di “pensiero lento” e apprendimento.
Infine, è importante considerare che le tecniche di ingegneria sociale mirano a sfruttare il “pensiero veloce” della vittima, inducendola a prendere decisioni impulsive senza riflettere attentamente. L’hacker che utilizza queste tecniche deve essere in grado di orchestrare l’attacco in modo da bypassare il “pensiero lento” della vittima e, a tal fine, nel libro “Cybercognitivismo” è stato necessario affrontare anche le tematiche del Cervello Trino, della Programmazione Neuro Linguistica e dello Storytelling usato per truffare, oltre a 50 bias.
6 – A questo punto puoi descrivermi le caratteristiche necessarie di chi lavora nell’ambito della sicurezza informatica?
È giunto il momento di sfatare un mito: non tutti i ruoli legati alla cybersecurity sono tecnici e non è necessario possedere una laurea specialistica, né passare anni davanti al computer per lavorare nell’ambito della sicurezza. Forse proprio a causa di questa convinzione, nel 2022 il Direttore dell’Agenzia di Cybersicurezza Nazionale dichiarò che mancavano 100.000 posti di lavoro. Sicuramente si tratta di ruoli tecnici, ma anche di impiegati amministrativi, ispettori, venditori e tantissime altre figure professionali. Molti di questi ruoli possono essere ricoperti con successo anche da persone con background formativi diversi da quelli strettamente tecnici, purché possiedano le giuste attitudini e siano disposte ad acquisire le competenze specifiche necessarie attraverso corsi, certificazioni ed esperienza sul campo.
Infatti, molti impiegati di un’azienda che produce aerei probabilmente non hanno idea di come sia fatta una cabina di pilotaggio! Ma la passione per una materia e la volontà di apprendere sono i fattori chiave per il successo in qualsiasi settore, specie in un settore così dinamico e in continua crescita come la sicurezza. In generale, tra le caratteristiche necessarie a lavorare nell’ambito della sicurezza, includo:
Ancora una volta il Cybercognitivismo ci viene incontro: sfruttando i bias a nostro vantaggio, è possibile selezionare la persona giusta per il lavoro giusto, per poi formarla alla cybersicurezza nell’arco di tre mesi anziché nell’arco di anni.
7- La tua associazione no-profit Ri-Creazione pone una particolare attenzione al gender gap e a categorie fragili, come over 50 e persone autistiche. Riguardo a quest’ultima categoria, molte persone nello spettro autistico mostrano caratteristiche che le rendono particolarmente predisposte a lavorare nella sicurezza informatica per skills come attenzione ai dettagli, abilità visuo-spaziali e capacità di concentrazione prolungata. Abbiamo avuto una lunga conversazione a riguardo: quali sono i superpoteri dell’autismo in attività di analisi, monitoraggio e individuazione di minacce? Puoi fornirmi anche uno scenario dell’ambiente lavorativo ideale?
Ri-Creazione riconosce il valore unico che le persone – in particolare quelle che ricadono nello spettro autistico – possono apportare al campo della sicurezza informatica. Le loro caratteristiche spesso includono:
L’ambiente lavorativo ideale per le persone autistiche nella sicurezza informatica dovrebbe essere strutturato e prevedibile, nel senso che i compiti devono essere chiaramente definiti e inseriti in routine stabili. È necessaria una comunicazione chiara e diretta, priva di qualsiasi ambiguità e corredata da istruzioni precise, meglio se specializzate su aree specifiche in cui le loro abilità sono particolarmente utili. Ma anche l’aspetto emotivo deve essere abilitante: l’ambiente deve riconoscere e valorizzare le loro peculiarità, fornendo il supporto necessario per affrontare eventuali difficoltà sociali o sensoriali, ma anche riconoscendo e premiando il loro contributo unico e la loro expertise tecnica.
Se un ambiente di questo tipo permette alle persone autistiche di esprimere al meglio il proprio potenziale, ne beneficiano anche le persone neurotipiche, nonché tutti i colleghi che sono neurodivergenti senza rendersene conto o senza una diagnosi formale.
8 – Mi piace la parola superpotere che usi relazionato ai concetti di diversità come risorsa e forza e alle capacità uniche di ogni individuo. E’ proprio questo che secondo Ri-Creazione crea opportunità? Inoltre gli over 50 nel nostro paese sono difficili da ricollocare, nonostante il valore che l’esperienza porta. Che cosa significa davvero l’esperienza nell’ambito lavorativo e in quello della sicurezza informatica?
Spesso, quando parlo di opportunità per gli over 50, mi rifaccio a un aforisma di Jack Ma, il visionario fondatore cinese di Alibaba, colosso dell’e-commerce che ha rivoluzionato il commercio online a livello mondiale: «Prima dei 20 anni sii un bravo studente. Prima dei 30 anni acquisisci un po’ di esperienza. Tra i 30 e i 40 anni, lavora per te stesso se vuoi davvero essere un imprenditore. Tra i 40 e i 50 anni, concentrati sulle cose in cui sei bravo. Tra i 50 e i 60 anni, dedica il tuo tempo a far crescere i giovani. Quando hai più di 60 anni, goditi il tuo tempo.»
È un vero peccato che nel nostro paese gli over 50 incontrino spesso difficoltà nella ricollocazione, nonostante il grande valore che la loro esperienza può portare. Nell’ambito lavorativo in generale, e in quello della sicurezza informatica in particolare, l’esperienza significa:
Nonostante il valore innegabile dell’esperienza, spesso le aziende si concentrano troppo sulle competenze tecniche più recenti, sottovalutando la saggezza e la prospettiva che i professionisti over 50 possono offrire. Nel settore della sicurezza, tra un anno la tecnologia di oggi potrebbe essere vecchia: mi sono già espresso a proposito della curiosità.
9 – La relazione tra vulnerabilità umane e vulnerabilità software/hardware è strettamente interconnessa e rappresenta un aspetto cruciale nella sicurezza informatica. Su questo voglio fare una provocazione: Norbert Wiener, matematico e statistico statunitense, considerato il fondatore della cibernetica, la scienza che studia i processi di controllo e comunicazione negli esseri viventi e nelle macchine ha affermato: “la questione non è più quella della macchine che funzionano come organismi o di organismi che funzionano come macchine. Piuttosto, la macchina e l’organismo devono essere considerati come due stadi o stati funzionalmente equivalenti di organizzazione cibernetica”. Cosa ne pensi, puoi darmi una tua visione?
Norbert Wiener illumina un aspetto fondamentale della sicurezza informatica, ovvero l’interconnessione tra vulnerabilità umane e vulnerabilità software/hardware: entrambe persone e macchine sono soggette a “errori” o “malfunzionamenti”, che nel contesto della sicurezza si traducono in vulnerabilità. Abbiamo detto che i criminali possono sfruttare le vulnerabilità delle tecnologie e, ancora meglio, le vulnerabilità delle persone: gli hacker semplicemente scelgono la strada più comoda… In quest’ottica, tutte le vulnerabilità rappresentano un aspetto fondamentale della sicurezza informatica, sia dal lato di chi attacca, sia dal lato di chi si difende.
Le vulnerabilità software/hardware sono il risultato di errori di progettazione, implementazione o configurazione nelle macchine, mentre le vulnerabilità umane derivano dai limiti cognitivi, dai bias, dalle emozioni e dalla suscettibilità alla manipolazione degli esseri umani. Se è possibile mitigare le vulnerabilità tecnologiche, lo stesso si può fare con le vulnerabilità umane?
Alla provocazione di Wiener, rilancio con una contro-provocazione: se in ambito tecnologico si parla spesso di Ingegneria Informatica, Ingegneria del Software, Ingegneria Elettronica, forse è arrivato il momento di rendere materia di studio anche l’Ingegneria Sociale.
In conclusione, vorrei condividere l’iniziativa sociale che ha preso forma grazie a tutti coloro che hanno partecipato ai corsi e alle iniziative di Ri-Creazione, alle loro famiglie e ai tanti fragili che sono in attesa di una risposta concreta alla propria situazione.
Ri-Creazione sta sviluppando un nuovo modello di protezione digitale che va oltre la semplice formazione. Stiamo creando un ecosistema di supporto che integra competenze tecniche e sensibilità sociale, con tecnologie ergonomiche che sono state pensate specificamente per abilitare ai lavori cyber chi si trova in situazioni di vulnerabilità.
La nostra visione è quella di un “scudo digitale comunitario” che protegga le infrastrutture e le persone, con particolare attenzione a chi ha meno risorse o competenze per formarsi alla cybersicurezza e per difendersi autonomamente. Non si tratta semplicemente di offrire servizi, ma di costruire una rete di protezione sociale attraverso una tecnologia al servizio dell’inclusione: la forza di questo modello risiede proprio nel suo DNA no-profit che mette al centro la persona prima della tecnologia.
È un progetto che nasce dalla Scienza, dall’Esperienza e dal Cybercognitivismo. Per chi condivide questa visione e desidera contribuire a un futuro digitale più sicuro e inclusivo, vi invito a visitare il sito di Ri-Creazione per scoprire come sostenere concretamente questa iniziativa sociale. Insieme possiamo fare la differenza per chi oggi è più esposto ai rischi del mondo digitale.
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Un’improvvisa e massiccia interruzione di corrente ha colpito la Penisola Iberica, gettando vaste zone di Spagna e Portogallo al buio e causando significative interruzioni alle infras...
Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. ...
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006