La Social Engineering, o meglio e più in generale, lo sfruttamento ai fini dell’attacco alle organizzazioni degli errori dell’elemento umano, è da tempo la migliore strategia a disposizione dei cybercriminali.
Ripensare la cybersecurity mettendo le persone al centro: come farlo bene
Una nuova dimensione della sicurezza informatica
Occorre quindi introdurre una nuova dimensione della sicurezza informatica, che a differenza di quella classica, che si occupa dei sistemi tecnologici, si concentri sull’elemento umano. Per farlo occorre però riformulare una serie di attività perché l’ipotesi alla base è radicalmente differente: il soggetto dei sistemi di difesa sono le persone e non le macchine. Le persone non sono tutte uguali, non sono sistemi informatici, il loro comportamento cambia nel tempo e le scienze coinvolte sono quelle umanistiche e non quelle informatiche o elettroniche. La fonte del rischio cyber non è un sistema informatico, ma una persona o un gruppo di persone in carne ed ossa. La Social Engineering, come forma di attacco, sta quindi vivendo una seconda giovinezza a causa della crescente incidenza delle minacce informatiche che vanno a colpire quello che ancora oggi è l’anello più debole di un sistema informativo: i suoi utenti. Alla base di questa enorme crescita ci sono due principali motivazioni:
- l’arrivo del COVID-19 e la conseguente esplosione del Work from Anywhere (WfA), che ha creato molti utenti nomadici, spesso impreparati, esposti alle minacce internet in prima persona;
- l’inizio della guerra Russo-Ucraina, che ha aggiunto motivazioni geopolitiche alle logiche del cybercrime, prima prevalentemente di natura economica.
Un problema multiculturale
È un problema profondamente multiculturale che richiede competenze diverse, non solo tecniche. Considerare correttamente l’elemento umano nella sicurezza richiede un approccio realmente multiculturale ed interconnesso.
Ripensare la sicurezza dell’elemento umano passa tramite 7 temi, secondo la vision del Cefriel.
Vulnerability Assessment/Penetration Testing dell’elemento umano
Come ogni sistema vulnerabile anche per le persone occorre poter testare la sicurezza effettiva con adeguati test di sicurezza, allo scopo di identificare le vulnerabilità presenti e porvi rimedio. Il ciclo di vita del rischio cyber della componente umana è lo stesso di qualsiasi altro rischio cyber, cambiano il metodo di misura e le mitigazioni. Alla luce di quanto detto, ha senso parlare di Vulnerability Assessment (VA) e Penetration Testing (PT) della componente umana, con lo scopo di misurare il rischio che le persone rappresentano per l’integrità aziendale. Occorre però specificare una cosa: gli umani oltre a non essere sistemi informatici, come detto sopra, hanno anche necessità etiche e legali, che i sistemi informatici non hanno. Nell’attaccare una macchina non mi pongo particolari problemi in termini di conseguenze psicologiche.
Questa considerazione suona ovvia, ma ha enormi conseguenze sul tipo di simulazioni che si possono fare e le implicazioni delle simulazioni (impatto sul morale delle persone, sulla cultura aziendale, e sulla concreta riduzione del rischio). Inoltre, quali competenze è bene coinvolgere per svolgere una stima realistica del rischio? Queste attività di VA/PT deve svolgerle tipicamente il Red Team, con che competenze? Cosa deve fare il Blue Team responsabile della difesa?[1]
Humans in the loop
La prima cosa importante è distinguere bene il concetto di elemento umano nella cybersecurity. In generale, quando si parla di elemento umano, si pensa agli attacchi di social engineering ed al phishing, nelle sue forme più o meno avanzate. Questa però, è una visione riduttiva del problema. I problemi di cybersecurity legati all’elemento umano sono più ampli e interessano qualsiasi azione, o errore, che comporti un rischio cyber per un’organizzazione. In conseguenza, coinvolge sia i dipendenti che gli addetti alla sicurezza informatica. Ovunque sono coinvolte delle persone (in altre parole ci sono “humans in the loop”), nel mondo IT o OT, esiste anche un potenziale problema di sicurezza informatica. Quindi parlare di VA/PT dell’elemento umano comporta necessariamente un’argomentazione più articolata delle “semplici” campagne di phishing.
Ricordo che lo scopo ultimo di un VA o di un PT, semplificando, è quello di comprendere il grado di resilienza dell’infrastruttura di difesa aziendale ad una particolare minaccia, oppure ad una particolare tattica e tecnica di attacco (e.g., connessa al framework ATT&CK). Il test può essere compiuto in due modi:
- contro l’intero armamentario delle difese aziendali, sia tecniche, sia umane (es. nel caso in cui le persone siano state istruite con programmi di awareness specifici a non cliccare sulle mail di phishing) oppure
- saltando gli strati di tecnologia che proteggono ed isolano gli umani, esponendoli direttamente (come spesso avviene per i lavoratori nella modalità WfA). Nella prima modalità, tipica dei Red Team, l’elemento umano è una parte della sequenza di attacco, e l’attenzione è solamente quella necessaria a svolgere l’intera attack chain pianificata.
Nella seconda modalità ci si concentra con maggiore attenzione sulle persone, esponendole direttamente ad una minaccia informatica, saltando tutte le infrastrutture tecnologiche sovrastanti. In questo senso la seconda modalità di test rappresenta una misura pura della vulnerabilità dello human element.
Riassumendo quindi:
- L’elemento umano è una fonte di rischio informatico per un’organizzazione.
- Ogni volta che gli esseri umani sono coinvolti, c’è bisogno di un VA o PT, svolto con modalità e competenze specifiche. Le implicazioni etiche, legali e giuslavoriste sono importanti.
- Serve un modo nuovo per svolgere questo tipo di VA e PT, che stimoli solo l’elemento umano, togliendo gli strati di tecnologia che ne soffocano e nascondo le vulnerabilità.
In Cefriel abbiamo sviluppato due differenti modalità di testing dell’elemento umano: gli Social Driven Vulnerability Assessment e i Full Spectrum Vulnerability Assessment che si rivolgono a due differenti ruoli aziendali: gli impiegati, vittime di attacchi di deception come ad esempio il phishing, e gli addetti alla difesa, come ad esempio i responsabili del security incident team. Nel progetto Europeo DOGANA inoltre abbiamo definito un complesso framework per compiere test aderenti alle TTP definite dal framework ATT&CK senza violare il rapporto etico di fiducia fra datore di lavoro e lavoratore e le norme giuslavoriste. A proposito del rapporto di fiducia, va sottolineato che compiere test di sicurezza di questo tipo richiede competenze precise che non si improvvisano e vanno oltre il semplice invio di una mail di phishing. Una campagna di phishing simulato mal pensata può avere conseguenze inattese e problematiche e non essere in grado di collegare correttamente i risultati con i Key Risk Indicator, la posture aziendale sulla sicurezza e le logiche di accettazione del rischio stabilite a livello di governance. Molto semplificato lo schema di un SDVA può essere rappresentato come in figura sotto:
Conclusioni
In generale, le realtà organizzativamente complesse, con molti ruoli e competenze ed eterogenee dal punto di vista tecnologico sono, nei confronti della social engineering, più vulnerabili di altre. Modificare comportamenti ed abitudini tramite programmi di awareness mirati ed efficaci è realmente difficile e nel migliore dei casi avviene con una estrema lentezza, questo si traduce in una vulnerabilità persistente[2] che è difficile eradicare. Senza addentrarsi nei dettagli della Social Engineering è ben noto il trend di crescita degli ultimi anni, che ha visto aumentare gli attacchi all’elemento umano di oltre il 300%.
Tutte le best practices di Enterprise Security (es. il NIST CSF o il modello zero-trust) comprendono l’elemento umano. Ma cosa significhi esattamente la corretta misurazione del rischio che rappresenta e dove tale rischio si nasconda non è sempre chiaro. Non ci sono solo gli impiegati, ma anche i team responsabili della difesa aziendale.
Per quanto riguarda i Red e Purple Team la multidisciplinarità diventa un elemento fondamentale. Da anni i gruppi cyber criminali hanno incorporato competenze utili a colpire l’elemento umano tramite attacchi di social engineering, mentre il mondo della sicurezza è rimasto indietro. Raramente competenze di psicologia, scienze comportamentali, o cyber-psicologia vengono incluse nello staff di sicurezza IT delle compagnie, così come raramente l’HR viene coinvolta appieno nella difesa aziendale. Ma non esiste solo la social engineering, esistono anche gli errori delle persone, ad esempio nei team di difesa aziendale. Errori che fanno parte del rischio cyber di un’azienda e vanno misurati e mitigati.
Ma, anche gli stessi attaccanti sono esseri umani. Un recente progetto americano è alla ricerca di modi per utilizzare teorie psicologiche per contrastare gli attacchi cyber. Gli scienziati della IARPA stanno studiando come comprendere e prevedere il comportamento degli hacker per essere più efficaci nel fermare gli incidenti informatici. Non c’è difatti abbastanza attenzione nella sicurezza informatica sulla comprensione delle dinamiche psicologiche, decisionali e comportamentali degli aggressori informatici. L’obiettivo è progettare sistemi che incorporino i limiti umani, come le dinamiche decisionali delle persone, per prevenire o ritardare gli attacchi capendo come gli attaccanti si muovono e ragionano.
In una logica di continuous security, poiché il rischio non può essere eliminato, deve essere compreso e anticipato. Anticipare il rischio serve per considerare che può accadere il peggio ma anche per mettere in discussione le proprie certezze, convinzioni, pregiudizi, ideologie, ecc. In questo il testing tramite opportune tecniche di VA/PT dell’elemento umano è fondamentale ed un tassello importante nelle logiche di mitigazione del rischio. Elemento umano che va considerato a 360°.
Note
- Il Red Team rappresenta gli “attaccanti” e comprende competenze di offensive security e penetration testing. Questo team si concentra su singoli problemi di cybersecurity ed esegue simulazioni di attacco realistiche agganciate alle tattiche, tecniche e procedure conosciute (es. del framework ATT&CK). Il Blue Team rappresenta i “difensori” e comprende l’incident response team, i tecnici di supporto, i team di threat intelligence e attività forense (es. malware triage). Il focus sono il monitoraggio, la segnalazione e la gestione degli incidenti. ↑
- Ad esempio si veda I. Kirlappos and M. A. Sasse, “Security education against Phishing: A modest proposal for a major rethink,” IEEE Security & Privacy Magazine, vol. 10, no. 2, pp. 24–32, Mar. 2012. ↑