Achille Pierre Paliotta : 9 Febbraio 2023 06:58
Per contrastare gli attacchi informatici, l’Intelligence Advanced Research Projects Activity (IARPA) è alla ricerca di metodi innovativi “out of the box”, tra cui l’utilizzo della cyber-psicologia, che studia la relazione uomo-computer, tramite il programma Reimagining Security with Cyberpsychology-Informed Defenses (ReSCIND).
IARPA è un’entità statuale statunitense facente parte dell’Office of the Director of National Intelligence (ODNI) la cui missione istituzionale è quella di progettare e condurre ricerche ad alto potenziale al fine di mettere a punto delle tecnologie innovative per un futuro vantaggio nel campo dell’intelligence. Vale a dire, “to envision and lead high-risk, high-payoff research that delivers innovative technology for future overwhelming intelligence advantage”.
In un secondo momento, IARPA trasferisce i risultati della ricerca e le tecnologie di successo (calcolo quantistico, superconduttori, intelligenza artificiale, crittografia, ecc.) ad altre agenzie governative. Finanzia, infatti, la ricerca accademica e industriale alla frontiera tecnologica in molte aree disciplinari, tra cui matematica, informatica, fisica, chimica, biologia, neuroscienze, linguistica, scienze politiche e psicologia cognitiva.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’obiettivo del programma Reimagining Security with Cyberpsychology-Informed Defenses (ReSCIND) è quello di migliorare la sicurezza informatica sviluppando una nuova serie di difese basate sulla psicologia informatica che cercano di sfruttare i limiti umani dell’attaccante, come pregiudizi decisionali innati e vulnerabilità cognitive. Dal sito dello IARPA si può desumere che il programma ReSCIND cerca di sviluppare nuovi metodi per:
ReSCIND mira ad aumentare le difese informatiche tradizionali per aiutare a riequilibrare l’asimmetria della difesa informatica imponendo una sorta di sanzione informatica agli attaccanti malevoli, causando spreco di tempo e fatica, ritardando e contrastando gli attacchi.
In buona sostanza, lo IARPA cerca di sviluppare una postura cibernetica basata sul concetto di inganno difensivo (defensive deception) il quale promette di riequilibrare l’attuale asimmetria della sicurezza informatica. Essa rende più difficile il lavoro di un attaccante malevolo, poiché non si limita a bloccare l’accesso ai sistemi e alle reti, quanto piuttosto di avere un impatto significativo sul processo decisionale dell’attaccante facendogli perdere tempo e fatica, oltre a esporre la sua presenza in rete.
Essa mira a comprendere come si comportano gli attaccanti malevoli, come prendono decisioni, selezionano strategie, attaccano i sistemi, modificano i loro comportamenti e strategie, quali sono le loro reazioni emotive, i loro processi cognitivi, ecc.
L’obiettivo è progettare, dunque, sistemi che incorporino i limiti umani, come i pregiudizi per prevenire i movimenti degli aggressori o ritardare gli attacchi informatici. In questo senso, gli algoritmi incorporati negli strumenti dovrebbero adattarsi al comportamento osservato degli attaccanti.
Tale situazione di ricerca rende esplicito un crescente nesso tra scienze umane quali sociologia e psicologia sociale e cybersecurity. Del resto, i sociologi e gli psicologi sociali hanno finora utilizzato le teorie psicologiche per cercare di capire come si sono modificate attività come il bullismo, gli appuntamenti di coppia e il gioco d’azzardo quando esse vengono condotte online.
Tali principi non sono stati finora applicati, invece, in modo esaustivo, per quel che riguarda la sicurezza informatica. Nei casi d’uso attuali, gli psicologi si sono interessati soprattutto ad altre aree di ricerca operativa quali, ad esempio, attacchi di ingegneria sociale, campagne di disinformazione e altre tattiche. Quella che alcuni studiosi chiamano cybersecurity sociale e altri cyber-psicologia sta per diventare, dunque, un campo disciplinare in via di sviluppo basata sulle interazioni umane con i dispositivi connessi a Internet, spesso concentrandosi su aree in cui gli strumenti basati sul web hanno il potenziale per avere un impatto sulla salute mentale, come i social media, o anche influenzare il processo decisionale, come l’e-commerce. Oppure, come in questo caso, anche nel campo della cybersecurity.
Ad esempio, sono stati effettuati esperimenti recenti i quali hanno mostrato il potere degli effetti di framing, indicando che gli attaccanti malevoli, a cui venivano fornite esplicite informazioni sulla presenza di una tecnologia difensiva ingannevole, in una rete, avevano fatto registrare meno progressi rispetto a un gruppo di controllo in cui non erano state fornite tali informazioni iniziali. Altre ricerche hanno avuto l’obiettivo di cercare di misurare gli effetti che fattori come l’incertezza hanno quando interagiscono con altri bias cognitivi.
Gli studi di cyber-psicologia indicano, infine, che gli strumenti di inganno come gli honey pots, ovvero server falsi progettati per attirare gli attaccanti in una determinata parte di una rete, cambiano il modo in cui gli aggressori si comportano nelle loro attività di attacco. Naturalmente, gli strumenti di inganno sono una piccola parte di ciò su cui la ricerca della cyber-psicologia può concentrarsi.
I ricercatori, possono sempre più utilizzare le teorie psicologiche per applicarle alla sicurezza informatica, promuovendo delle sperimentazioni ad hoc, mediante la partecipazione di gruppi di red team. Ad esempio, gli studi sperimentali potrebbero verificare se i componenti di un red team hanno maggiori probabilità di correre dei rischi se percepiscono o meno di trovarsi in un ambiente in cui non verranno rilevati.
In conclusione, il programma di ricerca che si propone lo IARPA è quello di prendere a riferimento le teorie sui bias cognitivi, divulgate anche presso il grande pubblico da Kahneman e Tversky, e di implementarle nel campo della cybersecurity. Per adesso, si tratta solo dei primi passi in questo inedito campo disciplinare e solo gli esiti prossimi venturi potranno permetterne di verificarne tutta la reale portata innovativa, anche se gli inizi sembrano essere piuttosto promettenti. O almeno così sembra credere lo IARPA.
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...