Daniela Farina : 8 Giugno 2023 07:18
Negli ultimi tempi la criminalità informatica sta facendo molto parlare di sè portando il tema della cybersecurity al centro dell’attenzione. Si sente dire spesso che l’anello debole della sicurezza sono le persone.
Tale metafora è corretta ma solo in parte.
Le persone, spesso, diventano il capro espiatorio perfetto laddove i meccanismi di verifica e di controllo sono inesistenti o male implementati e le procedure non sono chiare o non sono state comunicate.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I cyber attacchi producono un forte impatto psicologico sugli individui. Proviamo a fare insieme un breve percorso alla ricerca delle principali emozioni a cui è sottoposto il personale IT in queste occasioni.
La paura è decisamente l’emozione che maggiormente si respira nella nostra società ed è la prima emozione che prova chi è colpito da un attacco cyber. La paura è un’emozione sociale.
Siamo impregnati di paura perché abbiamo cambiato ritmo e priorità, allontanandoci piano piano da ciò che è naturale, semplice e lento per inseguire un’idea di velocità, competitività ed apparenza.
Ed insieme alla paura aumenta anche l’ansia.
La parola ansia, negli ultimi tempi, è diventata talmente comune da allargare il suo utilizzo fino ad indicare, potenzialmente, qualsiasi situazione di paura o di incertezza. Ma siccome i modelli (anche linguistici) ci forgiano, è utile fare un pò di chiarezza sul significato del termine.
A differenza della paura, scatenata da un fatto preciso e destinata ad esaurirsi quando il pericolo si allontana, l’ansia può durare anche parecchio tempo.
Può essere fisiologica o patologica. Quella generata da un attacco cyber, solitamente, è fisiologica e può durare anche diversi giorni. È costituita da un incrementarsi repentino di sensazioni paurose ed è legata a motivazioni reali.
Un attacco cyber, infatti, oltre agli stop dell’operatività ed agli enormi esborsi di denaro necessari a ripristinare i sistemi informatici compromette la reputazione aziendale.
Il personale IT si trova spesso sotto pressione per ripristinare il sistema e per garantire la sicurezza informatica dell’azienda. E deve comunicare con il Management, spiegando la situazione e fornendo un continuo aggiornamento sul ripristino del sistema.
Vive così dei veri e propri giorni di fuoco e corre sempre contro il tempo!
La frustrazione è l’emozione che si genera quando la soddisfazione dei propri bisogni viene impedita per una qualche ragione.
È un mix letale tra la profonda insoddisfazione, il senso di impotenza e la rabbia.
Sperimentare il senso di frustrazione, dopo un attacco cyber, provoca alcune reazioni tra le quali :
intensificazione dello sforzo (si utilizzano gli stessi strumenti per raggiungere il proprio obiettivo ma applicando un lavoro intenso);
razionalizzazione (per giustificare il non raggiungimento dei propri obiettivi si tende a creare giustificazioni elaborate che possono non avere una base logica consistente);
fantasie compensatorie (metodo che permette di sperimentare un senso temporaneo di calma e soddisfazione ma il rischio se utilizzato, eccessivamente, è il distacco dalla realtà);
sublimazione (meccanismo di difesa che permette la sostituzione con alcuni obiettivi apparentemente accessibili e permessi);
proiezione (tendenza ad attribuire agli altri alcuni comportamenti);
aggressività (espressa in modo manifesto o mascherato).
È uno stato d’animo che porta la persona a mettere in atto comportamenti per attaccare e arrecare danno agli altri.
Solitamente, è una reazione istintiva, un meccanismo di difesa, che può manifestarsi attraverso l’uso della violenza fisica o verbale.
Secondo l’etologo Konrad Lorenz, l’organismo accumula, continuamente, energia aggressiva che viene liberata in funzione di quanta ne è stata accumulata e dello stimolo che l’ha prodotta.
È un istinto animale innato che svolge una funzione fondamentale per l’adattamento alla specie.
La valutazione della minaccia effettuata dall’organismo, in base a vari fattori ed a seguito di un attacco informatico, non è semplicemente un modo di sentire ma un vero e proprio sistema, costituito da più fasi che può diventare anche pericoloso.
Ansia e aggressività spesso si trovano unite in una miscela particolarmente esplosiva che mina la salute psico fisica dei singoli e dell’ambiente circostante.
Uno dei modi per gestire l’ansia e l’aggressività è avere un atteggiamento assertivo, che costituisce un buon compromesso fra la necessità di difendersi e quella di non farlo, in modo da causare danni ad altri.
Un altro modo è quello di attendere che lo stato emotivo si calmi prima di agire.
Esistono diverse tecniche di rilassamento per l’aggressività e per l’ansia che possono essere utilizzate e che sono basate sulla respirazione e sul rilassamento muscolare.
Inoltre, invece di cercare un colpevole, si dovrebbe adottare un approccio di responsabilità condivisa.
La sicurezza informatica è una responsabilità condivisa tra chi progetta i sistemi, chi fornisce i requisiti di sicurezza da implementare, chi ne esercisce le funzionalità e chi le utilizza.
Come una squadra di calcio protegge l’inviolabilità della propria porta da eventuali azioni di attacco, le persone coinvolte nella squadra, ognuna con il proprio ruolo e la propria responsabilità, garantiranno l’inviolabilità del sistema squadra.
Molte organizzazioni non segnalano i cyber attacchi perché temono le conseguenze negative come la perdita di fiducia da parte dei clienti o di reputazione.
Tuttavia, senza un approccio proattivo e affidabile, atto a rafforzare la fiducia nella capacità di un’organizzazione nel risolvere questi incidenti informatici e questi impatti la situazione continuerà a peggiorare.
Per questo motivo è necessario condividere le utili informazioni che derivano dagli attacchi, in modo da rafforzare, collettivamente, le nostre difese e ridurre al minimo l’impatto psicologico sui singoli.
Concludendo, tecnologie, procedure, programmi sono ovviamente necessari ed importanti ma a fare la differenza nel tenere al sicuro le organizzazioni è un’effettiva consapevolezza alla responsabilità condivisa.
Il rafforzamento del fattore umano e soprattutto la prevenzione ed il supporto per la corretta gestione del controllo emotivo deve diventare la giusta mentalità per efficientare i processi produttivi delle aziende.
Dobbiamo provare a pensare sempre più in ottica human-centered!
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...