Ricerca

Sicurezza informatica: è ora di raggiungere nuovi livelli di maturità grazie ad automazione e intelligenza artificiale

La cybersecurity rappresenta oggi una priorità assoluta e contestuale all’implementazione di nuove tecnologie. In parallelo alle evoluzioni di Smart Home, Connected Car, Delivery Robot, sarà necessario sviluppare soluzioni automatizzate e basate sull’intelligenza artificiale (AI) per combattere il crescente numero di minacce alla sicurezza dell’IoT, degli endpoint, delle applicazioni e dei dati. La ricerca di Reply

Pubblicato il 31 Mag 2022

security-2168233_1920

Seppur gli sviluppi tecnologici degli ultimi anni ci abbiano permesso di creare smart factory e assistenti vocali personali e di lavorare a distanza durante la pandemia, hanno anche allargato sensibilmente la superficie per gli attacchi informatici, comportando l’urgenza di migliorare la cybersecurity in molti settori.

Se gli attacchi informatici come hacking, phishing, ransomware e malware sono diventati più diffusi e sofisticati, comportando migliaia di miliardi di euro di danni per le aziende sia in termini di profitto che di brand reputation, l’adozione di tecniche di hyperautomation rende tecnologie come intelligenza artificiale e machine learning concrete opportunità risolutive da applicare in ogni fase della protezione, dal software alle infrastrutture, dai dispositivi, al cloud computing.

Strumenti automatizzati e basati sull’IA condurranno la cybersecurity in una nuova era, spostando l’attenzione dal rilevamento reattivo alla previsione e prevenzione proattive. Per questo, dei 300 miliardi di investimenti che il mercato globale della cybersecurity esprimerà nei prossimi 5 anni, una parte rilevante verrà orientata verso misure di sicurezza automatizzate per migliorare i tempi di rilevamento e risposta alle minacce su quattro differenti segmenti: Application security, Endpoint security, Data security and protectionInternet of Things security.

La ricerca di Reply sull’automazione dei sistemi di sicurezza

E’ quanto emerge dalla nuova ricerca “Cybersecurity Automation” realizzata da Reply, grazie alla piattaforma proprietaria SONAR e con il supporto di PAC (Teknowlogy Group). In particolare, la ricerca ha stimato i principali trend di mercato nell’automazione dei sistemi di sicurezza in base ad analisi di studi di settore, incrociata con evidenze raccolte presso i clienti Reply. I dati mettono a confronto due diversi cluster di Paesi: gli “Europe-5” (Italia, Germania, Francia, Paesi Bassi, Belgio) e i “Big-5” (USA, Regno Unito, Brasile, Cina, India) al fine di comprendere come le nuove soluzioni di IA vengano implementate nel panorama in costante evoluzione della cybersecurity.

“La crescita significativa del settore cybersecurity a cui stiamo assistendo non è dettata da una moda, ma da una necessità – spiega Filippo Rizzante, CTO di Reply – Ogni giorno attacchi informatici colpiscono servizi pubblici e privati, sistemi governativi e sanitari, provocando enormi danni e costi; pertanto, risulta più urgente che mai riconsiderare le strategie di sicurezza e raggiungere nuovi livelli di maturità tramite l’automazione, ricordando che se l’intelligenza artificiale ha potenziato la pericolosità dell’hacker, è sempre sfruttando le opportunità dell’intelligenza artificiale che i cyberattacchi si possono prevenire e contrastare”.

IoT ed endpoint: il ruolo dell’hyperautomation nel prevenire i cyberattacchi

Entro il 2026 si stima che sulla terra ci saranno 80 miliardi di dispositivi collegati in rete. La natura interconnessa dell’Internet of Things consente ad ogni singolo dispositivo della rete di essere un potenziale punto debole e una singola vulnerabilità potrebbe essere sufficiente a travolgere un’intera infrastruttura. L’impressionante gamma di capacità offerte dai dispositivi IoT destinati a diverse industry, abilitando smart factory, smart logistics o smart speaker, impedisce la creazione di una soluzione standardizzata per la cybersecurity dell’IoT. Il confine tra IT e OT (Operational Technology) dovrà essere superato affinché l’IoT possa liberare il suo pieno valore aziendale. Intanto si stima che il mercato dell’automazione della sicurezza IoT supererà la soglia di 1 miliardo di euro nel cluster Europe-5 entro il 2026. Nel mercato Big-5, gli investimenti raggiungeranno l’enorme cifra di 4,6 miliardi di euro.

Ad aumentare considerevolmente negli ultimi anni è stato anche il numero medio di endpoint all’interno di un’azienda, come desktop, laptop, smartphone e server che rappresentano elementi sensibili in quanto possibili fonti di ingresso per cyber-attacchi se non protetti adeguatamente. Endpoint detection and response (EDR) ed Extended detection and response (XDR) sono entrambi tool nati per accelerare la risposta a problemi di sicurezza emergenti, delegando lavori ripetitivi e monotoni a software in grado di gestirli in modo più efficiente. Si stima che gli investimenti in questi strumenti aumenteranno sia nel mercato Europe-5 che in quello Big-5 nei prossimi anni, raggiungendo rispettivamente 757 milioni di euro e 3,65 miliardi di euro. Esistono inoltre una moltitudine di tool e sistemi dedicati all’incident management che possono essere integrati a livello entreprise. Per esempio, nelle piattaforme di Security Orchestration Automation and Response (SOAR), l’IA può essere introdotta in aree chiave, dalla gestione delle minacce alla risposta agli incidenti.

Garantire la sicurezza e protezione di dati e applicazioni

Un’altra sfida sempre più pressante è legata alla capacità di garantire che i dati siano ben conservati e archiviati visto che le minacce alla sicurezza dei dati, cosiddette data breach, possono provocare ingenti danni aziendali, con rischiose complicazioni legali e di brand reputation. Di fronte alle minacce alla sicurezza che derivano da una cattiva manipolazione dei dati, da cyber-attacchi, da dipendenti infedeli o anche solo da utenti inesperti con la tecnologia, l’intelligenza artificiale diventa lo strumento di semplificazione delle procedure di sicurezza dei dati, dalla discovery alla classificazione fino alla correzione. L’automazione della sicurezza si stima possa ridurre il costo di una data breach, giocando peraltro una parte importante nelle fasi successive l’attacco informatico con gli strumenti di prevenzione della perdita di dati (DLP), la crittografia e la tokenizzazione. Nel tentativo di proteggere meglio la sicurezza dei sistemi e la privacy dei dati, si prevede che le aziende del cluster Europe-5 investiranno circa 915 milioni di euro nell’automazione della sicurezza dei dati entro il 2026. Il mercato Big-5 quadruplicherà il valore per raggiungere i 4,4 miliardi di euro nello stesso arco di tempo.

Infine, guardando ai programmatori che si concentrano sullo sviluppo delle applicazioni, dopo aver introdotto negli ultimi anni il concetto di “security by design”, ovvero un approccio alla sicurezza contestuale alla progettazione della tecnologia, ora si stanno orientando su una collaborazione serrata con i team operations e security per formare DevSecOps, un modello che pone l’accento sull’integrazione delle misure di sicurezza durante l’intero ciclo di vita dello sviluppo delle applicazioni. Automatizzare i test in ogni fase è fondamentale per diminuire il numero di vulnerabilità in un’applicazione, e molti strumenti di test e analisi stanno integrando ulteriormente l’intelligenza artificiale per aumentare la loro precisione o capacità. Gli investimenti nell’automazione della sicurezza delle applicazioni nel mercato Europe-5 dovrebbero avere un’incredibile crescita, circa sette volte il valore attuale, raggiungendo 669 milioni di euro entro il 2026. Una crescita simile è prevista nel mercato Big-5, con investimenti che saliranno a 3,5 miliardi di euro.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5