Sicurezza

Come l’analisi dei big data rafforza la cybersecurity

Gli strumenti di big data analytics aiutano a rafforzare le cybersecurity e a ridurre le vulnerabilità. Ecco come mitigare i rischi e migliorare la cyber-difesa

Pubblicato il 13 Gen 2022

Deloitte: il 98% delle aziende italiane ha subito cyber attacchi nel 2022

Il cyber crimine compie attacchi sempre più complessi e sofisticati, mettendo a repentaglio la cybersecurity. Per difenderci possiamo ricorre ai big data analytics, i cui strumenti aiutano a rafforzare le cyber-difese e per ridurre le vulnerabilità.

I big data analytics possono aiutare a:

  • scoprire pattern di attività sospette come il phishing;
  • avvantaggiarsi di opportunità di data cleaning;
  • ottenere accesso a dati di business via Data warehouse;
  • rafforzare le misure di sicurezza informatica;
  • pianificare strategie di cyber-difesa contro le cyber minacce future.

Rilevare pattern di attività sospette come il phishing

Gli esperti devono dunque raccogliere, archiviare ed esaminare i data sulle funzionalità e flussi di lavoro di sistemi. Mentre processano i dati, possono annotare ogni attività sospetta e tracciare le fonti delle informazioni. Possono determinare se i pattern segnalano attività sospette come transazioni potenzialmente fraudolente, data breach e altri cyber attacchi.

Per esempio, gli specialisti possono monitorare il comportamento degli utenti e scoprire anomalie nel modo in cui le persone operano.

Inoltre, gli esperti possono indagare se queste anomalie indicano la presenza di attività illecite come il phishing, attacchi distributed denial of service (Ddos), tentativi di forza bruta o altre operazioni illecite. Nel tempo, il team impara a riconoscere vulnerabilità e segnali di attenzione di attacchi di cybersecurity.

Possono anche tracciare minacce di sicurezza, predisporre indagini corrette e protocolli di risposta e mantenere un database dedicato ai rischi di cybersecurity.

Come l’analisi dei big data rafforza la cybersecurity

Le opportunità di data cleaning nella cybersecurity

I Big data permettono di gestire volumi di vari data format (strutturati, non strutturati o relational) e fonti. Queste fonti di data possono includere transazioni di fascia business, sensori, social media analytics, documenti di testo, email, video, dati della borsa eccetera.

Proprio per queste caratteristiche, è possibile imbattersi in rischi di cybersecurity da quando si processano moli enormi di informazioni sensibili. È possibile trascurare problemi di accesso, cancellazioni e uso improprio non intenzionale e deliberato, senza menzionare problemi legati all’incoerenza dei dati e alla disorganizzazione.

Per affrontare questi potenziali rischi di sicurezza bisogna effettuare la pulizia dei dati e migliorare la gestione di dati enormi e complessi. Ma per fare ciò conviene utilizzare tecnologie robuste come i data warehouse ovvero grandi raccolte di dati, da analizzare per agevolare il processo decisionale.

Accesso via data warehouse

L’obiettivo di ogni azienda è quello di trasformare i dati in valore, in modo tale da poter prendere cruciali decisioni aziendali secondo un approccio data driven. Un data warehouse è un sistema realizzato per supportare l’analisi dei dati e l’attività di reporting. Funziona da repository centralizzato per i dati integrati ovvero dati consolidati da varie fonti, abilitando gli utenti a eseguire l’accesso a una visione dei dati critici:

  • unificata;
  • comprensibile;
  • utilizzabile.

Inoltre, i sistemi di data warehouse hanno lo scopo di rendere i dati aziendali utilizzabili attraverso infrastrutture robuste e scalabili. I contenuti dei data warehouse hanno provenienza diversa:

  • da sistemi operativi: pianificazione di risorse enterprise, PI system, storico, eccetera;
  • database relazionali;
  • transazionali;
  • sistemi finanziari eccetera.

I dati warehouse possono anche includere informazioni provenienti dalla storia dell’organizzazione ed aggiornarle, fornendo l’accesso a utenti interni per creare report analitici.

Le piattaforme possono offrire accesso rapido ed efficiente a dati business affidabili in formati standard, in particolare ad analisti, esperti di dati e decision-maker dell’organizzazione.

Comunque, non tutti i sistemi di data warehouse sono uguali. Essi possono diversificarsi in base alle performance, alla scalabilità, casi d’uso e architettura. Ogni azienda deve scegliere il suo modello in base alle peculiarità, adattabilità ed esigenze varie.

Per esempio, per capire come possono essere diversi, basta confrontare Redshift con BigQuery. Il primo si fonda su processi manuali, mentre il secondo è automatizzato. Inoltre, Redshift utilizza table-locking o flussioni lavoro con data ingestion batch-centrica, mentre BigQuery scriva una riga alla volta con limiti di 100mila messaggi per secondo di default.

Infine, usando i data warehouse, è possibile:

  • fare pulizia;
  • ordinare;
  • organizzare gli enormi dataset;
  • semplificare le restrizioni degli accessi.

Adottare robuste misure di cybersecurity

Basate sui dati raccolti dagli specialisti, è possibile implementare efficaci soluzioni cybersecurity tagliate su misura delle proprie esigenze business, peculiarità e dinamiche organizzative. Configurando un ambiente più sicuro, i big data possono giocare un ruolo significativo per evitare i rischi.

I professionisti del big data analytics possono studiare i dati relativi alla sicurezza, raccomandare solidi strumenti e procedure di cyber-difesa e predisporre una strategia di controattacco, differenziando le situazioni. Inoltre, è possibile creare e rafforzare policy e linee guida robuste da adottare in base alle violazioni.

Ecco alcune misure di cybersecurity da implementare subito:

  • aggiornare tutti i software e l’hardware;
  • mantenerli aggiornati;
  • adottare meccanismi di autenticazione sofisticati (preferibilmente con metodi di verifica multi-step);
  • rimuovere di routine le informazioni e gli utenti registrati nei sistemi non necessari;
  • modificare i setting di accesso ai dati secondo fattori rilevanti;
  • sostituire le credenziali deboli di account con username e password forti.

I Big data analytics permettono a un’organizzazione di implementare misure aggiuntive di difesa. Con un approccio in real-time, basato sui dati, è possibile:
prevedere;

  • isolare;
  • fermare comportamenti pericolosi degli utenti e riconoscere eventuali frodi all’occorrenza;
  • è possibile fornire risposta immediata secondo i protocolli stabiliti.

Big data for better cyber security

Big data for better cyber security

Guarda questo video su YouTube

Strategie di cybersecurity

Gli attaccanti modificano di continuo le loro tattiche per adattarsi alle emergenti misure e tecnologie di cybersecurity. Minacce persistenti possono però rimanere silenti per lunghi periodi e sferrare attacchi prima del rilevamento.

Questi rischi potenziali rappresentano il motivo principale per cui è necessario rafforzare le policy di cybersecurity e progettare strategie di difesa con i big data analytics. I tool di rilevamento dovrebbero impiegare data mining e machine learning per riconoscere gli attacchi in atto.

Un piano in sette punti

Un piano a lungo termine di cyber difese prevede il coinvolgimento di competenze e formazione continua. I dipartimenti IT devono dunque adottare i big data analytics anche in funzione della cybersecurity aziendale. Ecco cosa conviene predisporre:

  • investire in simulazioni di attacchi e data breach;
  • compiere valutazione del rischio regolarmente, includendo nel risk assessment le cyber minacce;
  • formare lo staff a riconoscere le tattiche di social engineering e riportare attività sospette, link e file;
  • effettuare gli aggiornamenti di sicurezza e adottare tecniche e soluzioni basate su big data;
  • condividere il framework MITRE (Adversarial Tactics, Techniques, and Common Knowledge – ATT&CK) da aggiungere alle competenze del dipartimento IT;
  • assumere in azienda specialisti di business analytics, di big data analysts ed altri esperti di data analytics in ambito cybersecurity;
  • creare una cultura aziendale permeata dalla cybersecurityanche attraverso l’esecuzione costante di misure di cybersecurity

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5