Se l’identità diventa un rischio: il lato oscuro della cybersicurezza

scritto da il 05 Settembre 2025

Post di Marco Lucchina, Country Manager per Italia, Spagna e Portogallo di Cynet

A prima vista, cyberbullismo, sextortion e attacchi informatici alle aziende potrebbero apparire come fenomeni distinti e distanti tra loro nel vasto panorama delle minacce digitali. Tuttavia, analizzandoli più a fondo, emerge un denominatore comune che li unisce: sono tutti, seppur in forme diverse, sofisticati strumenti di estorsione che sfruttano la vulnerabilità dell’elemento umano.

Nel contesto aziendale contemporaneo, le persone rappresentano paradossalmente sia il punto più debole sia una componente fondamentale del sistema di difesa contro gli attacchi informatici. Questa doppia natura è messa in evidenza dall’evoluzione delle tecniche di attacco più diffuse, come il phishing nelle sue molteplici varianti o i software malevoli tipo gli infostealer, che puntano strategicamente sull’elemento umano come porta d’accesso ai sistemi aziendali.

In azienda le figure apicali sono le più esposte

Tuttavia, le persone non ricoprono solo ruoli come meri robot, ma hanno emozioni e una reputazione da proteggere. Per questo, in un contesto di realtà aziendale le figure apicali sono spesso le più esposte e vulnerabili, perché la loro visibilità pubblica, necessaria per proiettare un’immagine di trasparenza e affidabilità aziendale, diventa un’arma a doppio taglio. Curricula, fotografie professionali, interviste e presentazioni pubblicate sui siti web corporate, unite a informazioni sensibili come visure camerali, bilanci e altri documenti societari, creano un mosaico dettagliato delle personalità chiave all’interno dell’organizzazione. Queste informazioni sensibili, originariamente condivise per scopi professionali, possono trasformarsi in strumenti di pressione nelle mani sbagliate.

La ricerca di un set di identità e credenziali da utilizzare

Per gli attaccanti, queste informazioni sono materiale prezioso, ma ciò che davvero cercano di trovare è un’identità, un set di credenziali autentiche da poter utilizzare. E quale metodo migliore per ottenerle se non farsene rilasciare direttamente dall’utilizzatore? Un’azione di questo tipo aggira facilmente la maggior parte dei controlli basati sul comportamento. La situazione è ulteriormente complicata dal fatto che, proprio per le figure dirigenziali, vengono spesso create “eccezioni” nei protocolli di sicurezza: nell’intento di non ostacolare la loro operatività quotidiana, si finisce per ridurre proprio quelle barriere protettive che dovrebbero essere più rigide.

Le  informazioni sensibili, originariamente condivise per scopi professionali, possono trasformarsi in strumenti di pressione nelle mani sbagliate (designed by Freepik)

Le moderne tecniche di estorsione si sono evolute, diventando più sofisticate e psicologicamente mirate. Non si limitano più a minacciare direttamente la vittima, ma estendono la pressione al nucleo familiare, sfruttando la naturale propensione a proteggere i propri cari. Il ricatto che fa focus sul diffondere immagini compromettenti di un figlio, un video intimi di un familiare o qualunque altra cosa possa mettere a rischio la reputazione o la sfera emotiva, può spingere anche il professionista più accorto a cedere alle richieste degli estorsori.

L’Intelligenza Artificiale ha amplificato i rischi

L’avvento dell’Intelligenza Artificiale ha amplificato esponenzialmente questi rischi. I moderni Large Language Models (LLM) possono analizzare e correlare una quantità di dati in continua crescita mese dopo mese, rendendo più sofisticate le tecniche di social engineering. I chatbot AI possono stabilire relazioni apparentemente innocue attraverso i social media, sfruttando particolarmente la vulnerabilità degli adolescenti, i cui dispositivi spesso mancano di adeguate protezioni.

Le moderne tecniche di estorsione si sono evolute, diventando più sofisticate e psicologicamente mirate. Non si limitano più a minacciare direttamente la vittima, ma estendono la pressione al nucleo familiare (designed by Freepik)

La facilità con cui al giorno d’oggi è possibile creare identità digitali false o compromettere quelle già esistenti rappresenta una sfida cruciale per la sicurezza aziendale. Non è un caso che cinque delle dieci tecniche di attacco più utilizzate mirino proprio all’appropriazione dell’identità digitale. La protezione dell’identità deve quindi estendersi oltre il perimetro aziendale, tenendo in considerazione che la vita privata e professionale delle persone sono sempre più interconnesse nel mondo digitale. Per tale motivo, al fine di contrastare efficacemente queste minacce, le aziende devono adottare un approccio olistico alla sicurezza, che consideri sia gli aspetti tecnici sia quelli umani.

Diffondere una cultura della sicurezza informatica

È necessario diffondere una cultura della sicurezza informatica in azienda e implementare programmi di formazione continua che sensibilizzino tutti i livelli dell’organizzazione sui rischi del social engineering e sulle best practice di sicurezza digitale. Particolare attenzione deve essere dedicata alla protezione delle figure apicali, bilanciando le esigenze di operatività con rigorosi protocolli di sicurezza.