Analisi del comportamento umano per la sicurezza dei dati online

In Rete non esistono "barriere" di sicurezza invalicabili. Ecco perchè alcune startup propongono un approccio di difesa alternativo

Sicurezza online mediante analisi dei comportamenti utente

Il furto di dati sensibili è una delle problematiche alle quali vanno incontro sempre più spesso aziende ed indirettamente privati: le informazioni prelevate dai database della Sony Pictures, i documenti “segreti” di Hacking Team (un’azienda ICT italiana specializzata in servizi di sorveglianza/intrusione/monitoraggio online per governi e simili) ed i nominativi del sito d’incontri Ashley Madison sono solo alcuni degli avvenimenti più recenti – in ordine di tempo.

Gli strumenti adottati dalle imprese sono vari (dai firewall ai complessi algoritmi di crittografia) ma in un modo o nell’altro finiscono per essere aggirati dagli hacker: è la lotta continua tra cyber criminali e programmatori di strumenti per la sicurezza online della quale parlavamo alcuni giorni fa. Se gli ultimi ritrovati della tecnologia sono allora in grado di offrire solo una protezione temporanea ai sistemi informatici, in futuro la situazione potrebbe cambiare grazie ad una serie di nuove soluzioni presentate in un recente articolo del portale Techcrunch, vediamo quali.

Nell’editoriale Larry Alton afferma che prevenire il trafugamento dei dati è un compito arduo per i due seguenti motivi: è impossibile, all’interno di un’organizzazione, avere la certezza che gli standard di sicurezza siano seguiti alla lettera da ogni dipendente (ci sarà sempre qualcuno che verrà meno alle direttive ed utilizzerà la classica password “123456”); in secondo luogo e come detto in apertura, anche il “muro” di difesa pià avanzato è destinato ad essere valicato.

Alla ricerca di un approccio alternativo

Invece di erigere un muro di difesa, prosegue Larry Alton, perchè non concentrarsi sull’identificazione dei cybercriminali? E’ quello che in sostanza propongono alcune startup statunitensi come BioCatch e Byonim: la prima cerca di monitorare e registrare i comportamenti e le modalità di lavoro dei dipendenti (velocità con la quale si sposta il mouse, numero di click, velocità di digitazione ed altre variabili “proprie” di un essere umano) al fine di individuare eventuali attività sospette (in caso di furto dei dati d’accesso, difficilmente l’intruso potrà replicare il comportamento dell’utente al quale ha sottratto le credenziali); la seconda, appoggiandosi a delle fasce indossabili “wireless”, verifica l’identità dell’utente che sta tentando di effettuare l’accesso. Altre soluzioni come RSA Security seguono la stessa linea di pensiero, cercando in fase di autenticazione di capire se  il sistema si trova d’innanzi ad una persona reale o ad una macchina.

Certo, ricorda l’editorialista, l’inedito approccio alle minacce online non è esente da difetti: le soluzioni elencate lasciano infatti scoperta “la prima linea” (non cercano di evitare che le credenziali dell’utente siano rubate); l’analisi dei comportamenti dell’utente può portare infine a dei clamorosi abbagli e “falsi positivi” (i comportamenti di un individuo possono variare senza alcun preavviso in base ad una serie di circostanze non riconoscibili per ovvii motivi dal software).

A fronte di quanto detto le potenzialità dell’approccio identificativo sono elevate e, se abbinate ai “classici” strumenti di protezione di “prima linea”, potrebbero rendere estremaente difficile la vita ai cyber criminali.

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *