TECNOLOGIA E SICUREZZA

Cyber security: gli strumenti AI per intercettare, analizzare e prevenire i nuovi rischi

Rispondere colpo su colpo ad attacchi basati su tecniche sempre più sofisticate e preservare gli ecosistemi aziendali da intrusioni e iniziative malevoli vuol dire fare affidamento su piattaforme di cyber security in grado di sfruttare il cognitive computing e l’intelligenza artificiale (AI) per correlare eventi e minacce e trasformare la sicurezza in un vero e proprio processo integrato

29 Mag 2020
A
Domenico Aliperto

Giornalista


Cosa vuol dire oggi intercettare, analizzare e prevenire i nuovi rischi informatici? Significa dare vita a una piattaforma intelligente e il più possibile automatizzata per l’identificazione e la notifica delle potenziali minacce insiste nei comportamenti anomali di utenti e applicazioni: un framework che abbia la capacità di elaborare rapidamente, se non in tempo reale, contromisure specifiche per ciascuna categoria di incidente o iniziativa malevola.

Ma anche un sistema che sia in grado di interagire in modo intuitivo con gli utenti, a tutti i livelli dell’organizzazione, per guidarli nell’assunzione di decisioni strategiche così come nell’esecuzione dei task di tutti i giorni senza mai scendere a compromessi sul piano della sicurezza IT e della data protection.

Come si è evoluto il concetto di rischio informatico

D’altra parte, lo scenario in cui operano oggi le imprese non ammette alternative. Il concetto stesso di rischio informatico è ormai così liquido da far cadere qualsiasi idea di strategia di cyber security basata su una tassonomia statica dei processi aziendali e soprattutto degli eventi che, intaccandoli, possono produrre intrusioni, data breach e, in ultima analisi, effetti indesiderati sui risultati di business.

Con la pervasività delle tecnologie digitali in tutte le attività dell’organizzazione (dalla logistica ai flussi documentali, passando per le catene di montaggio e gli ERP, fino ad arrivare agli strumenti per la gestione e la pianificazione finanziaria), non si può più pensare alla sicurezza come a una funzione: deve diventare essa stessa un processo orizzontale e condiviso, che non solo coinvolga ciascuna filiera, ma che la sfrutti, raccogliendo dati dai vari touch point per elaborarli e per costruire insight sempre più accurati e versatili.

Il tutto tenendo presente anche il fatto che ormai nessuna azienda può essere considerata un mondo a sé: ciascuna impresa è parte di un ecosistema fortemente interconnesso e interoperabile, con confini che proprio a causa della digitalizzazione dei processi e della standardizzazione delle tecnologie di comunicazione tendono a dissolversi lungo la catena del valore che lega il business a fornitori, partner e clienti finali.

Covid-19: com’è cambiata la percezione del valore della cyber security

Secondo le stime di Ibm, oggi sono circa 2,5 quintilioni i byte di dati generati quotidianamente, una mole di informazioni straordinaria, che rende perfettamente l’idea dello sforzo che deve compiere ciascuna organizzazione che voglia contestualizzare il proprio profilo di rischio sul piano IT.

Un rischio che, estendendo per l’appunto la prospettiva oltre i perimetri aziendali, si fa altissimo: parliamo di un’incidenza del 50% per i business che hanno molti fornitori e prodotti, tant’è che rispetto alla possibilità di subire una violazione dei dati, la proiezione di Ibm per il prossimo biennio coinvolge addirittura il 27% delle imprese a livello mondiale.

La stima, tuttavia, non tiene conto delle trasformazioni sociali e lavorative che ha comportato negli ultimi mesi l’emergenza coronavirus.

Il rovescio della medaglia del ricorso allo smart working è la moltiplicazione dei punti d’accesso ai network aziendali e, di conseguenza, delle occasioni che i criminali informatici hanno di penetrarne le difese.

Per continuare a essere produttive pur garantendo il distanziamento sociale tra i dipendenti, all’indomani del lockdown molte aziende e pubbliche amministrazioni hanno letteralmente improvvisato piani di lavoro da remoto senza avere il tempo per attrezzare adeguate misure di cyber security.

I cyber criminali non aspettavano altro: diversi report evidenziano l’incremento delle iniziative malevole nei Paesi maggiormente colpiti dal contagio, e tra questi figura purtroppo l’Italia. Non sorprende dunque che, stando a un sondaggio condotto da Learnbonds, il 68% delle organizzazioni intenda aumentare i propri investimenti in soluzioni di sicurezza informatica proprio in risposta alla situazione determinata dalla pandemia, i cui effetti perdureranno anche nei prossimi mesi. Si tratterebbe della prima voce di spesa rispetto al capitolo IT che, secondo un’indagine condotta ad aprile da HFS Research, comprenderà anche un aumento della spesa in automazione (55%), smart analytics (53%), piattaforme ibride o multi-cloud (49%) e intelligenza artificiale (46%).

Le tecnologie di frontiera al servizio della cyber security

Ed è proprio l’integrazione di queste tecnologie a dare vita alle soluzioni di cyber security di nuova generazione, che aiuteranno le imprese ad affrontare la complessità degli ecosistemi digitali in cui, con sempre maggiore frequenza, si svilupperanno ambienti e processi di business.

La sfida è riuscire a contrastare hacker e gruppi di cyber criminali che hanno cominciato a utilizzare strategie di social engineering e piattaforme di intelligenza artificiale per sferrare attacchi mirati e opportunistici in grado di sfruttare punti deboli delle infrastrutture IT.

Vulnerabilità della cui esistenza, spesso, i responsabili dei sistemi informativi non sono nemmeno consapevoli. Ecco perché occorrono sistemi di automazione e soprattutto cognitive services basati a loro volta sull’AI che presidino le reti e rispondano colpo su colpo a ciascun attacco, nel caso anche prescindendo dall’intervento umano.

AI e cyber security, un binomio vincente

Ma l’automazione è solo uno dei vantaggi che arrivano dall’adozione delle tecnologie di frontiera. Nell’ambito della cyber security, l’intelligenza artificiale mette a frutto la grande quantità di dati prodotti giornalmente dall’impresa e dal suo ecosistema per sviluppare insight sui trend in atto e identificare in tempi rapidi – nell’ordine di – le relazioni tra elementi di scenario, eventi specifici e minacce potenziali analizzando in continuazione il modo in cui si comportano utenti, file, indirizzi IP o processi.

L’AI non si limita a comprendere e a correlare i dati, strutturati e non, dopo averli estratti dai sistemi aziendali e da milioni di documenti di ricerca, social network, blog e portali d’informazione: attraverso le tecniche di deep learning e machine learning, le soluzioni di ultima generazione sono anche in grado di riconoscere via via le informazioni davvero rilevanti, riducendo così il rumore di fondo generato da questo immane patrimonio informativo e ottimizzando i tempi di risposta, a tutto vantaggio dell’efficacia delle mosse tattiche e delle decisioni strategiche.

IBM mette AI e cognitive computing al servizio della cyber security

Consapevole del ruolo che può giocare l’AI rispetto all’integrità dei network e dei sistemi aziendali, IBM ha messo al servizio della cybersecurity le proprie soluzioni di cognitive computing.

Facendo leva su algoritmi di machine learning e reti di deep-learning, che con il tempo si rafforzano e diventano sempre più intelligenti, Watson for Cyber Security, per esempio, è in grado di analizzare ciascuna delle interazioni che avvengono fuori e dentro l’azienda per imparare a collegare tra loro eventi e minacce e fornire insight utili a potenziare le difese dell’organizzazione su ogni endpoint e tipologia di processo.

IBM QRadar Advisor, in abbinata con Watson, scatena tutte le potenzialità del cognitive per esaminare automaticamente gli indicatori di compromissione e consolidare eventi di registro e dati di flusso di rete coinvolgendo migliaia di dispositivi, endpoint e applicazioni, correlandoli attraverso singole segnalazioni per accelerare l’analisi e la risoluzione degli incidenti.

Si tratta di un modo completamente nuovo di approcciare la sicurezza IT, che – soprattutto se integrato con i moduli che IBM offre in ambito Security information and event management, nel settore dell’Identity Access Management (IAM) e nella Security Orchestration, Automation and Response (SOAR) – consente di assicurare la business continuity anche negli scenari più sfidanti.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5