Intelligenza artificiale

La resilienza dei dati nel panorama della cybersecurity



Indirizzo copiato

L’intelligenza artificiale ha introdotto una nuova complessità nel campo della sicurezza informatica, rendendo gli attacchi di ingegneria sociale più sofisticati. Le strategie di gestione informatica tradizionali rimangono cruciali, ma un numero crescente di aziende sta implementando l’AI per migliorare il rilevamento e la visibilità delle minacce

Pubblicato il 28 mag 2024

Dave Russell

Senior Vicepresident of Enterprise Strategy and acting CTO Veeam



Il report di Deloitte sulla sicurezza informatica

L’intelligenza artificiale ha trasformato il campo della sicurezza informatica, esponendo le imprese a pericoli sempre più sofisticati. L’abilità dell’AI di effettuare pattern-matching da molteplici fonti e di creare contenuti realistici e falsi ha intensificato la complessità degli attacchi di ingegneria sociale, rendendoli più ardui da riconoscere. Inoltre, l’AI ha facilitato l’esecuzione di attacchi su larga scala a ritmi mai visti prima. Il Veeam 2024 Data Protection Trends Report rivela che oltre l’80% delle organizzazioni nell’area Asia-Pacifico e Giappone (APJ) ha subito almeno un attacco nell’ultimo anno. Inoltre, solo il 60% dei server colpiti è riuscito a riprendersi in tempi accettabili dopo un’emergenza. Le imprese devono quindi adottare senza indugio strategie per difendersi dalle minacce in costante evoluzione.

Essere pronti al recupero in caso di un attacco è vitale

La buona gestione informatica rimane essenziale Nonostante la complessità dell’AI possa sembrare intimidatoria, la difesa dalle minacce dell’AI segue un approccio simile all’applicazione di strategie per la protezione da qualsiasi pericolo alla sicurezza informatica. Le pratiche fondamentali di gestione informatica, tra cui l’autenticazione multi-fattoriale (MFA), la formazione sul phishing e la gestione delle patch, restano cruciali. Anche se è arduo, se non impossibile, per le aziende mitigare tutti i rischi informatici, è fondamentale attuare le pratiche di base della gestione informatica per ridurre significativamente il rischio e l’impatto di un attacco.

Utilizzare l’AI come difesa

Un numero crescente di aziende sta iniziando a sfruttare l’AI, e dovrebbe utilizzarla anche per migliorare il rilevamento e la visibilità delle minacce. Gli algoritmi che impiegano l’AI per analizzare il traffico di rete e individuare comportamenti anomali possono contribuire a identificare tempestivamente attività dannose e ad avviare misure preventive. L’intelligenza artificiale può anche ottimizzare la gestione delle patch, identificando le vulnerabilità ad alto rischio e stabilendo delle priorità. Inoltre, le analisi basate sull’intelligenza artificiale possono fornire preziose indicazioni sulle minacce emergenti e spingere le aziende a rafforzare proattivamente specifiche aree della loro struttura di sicurezza.

La collaborazione di Veeam con Microsoft

La collaborazione di Veeam con Microsoft offre un’integrazione con Microsoft Copilot per l’analisi automatizzata dei dati, rendendo più semplice e conveniente la visualizzazione dei dati e la generazione di informazioni utili. Con l’avanzamento della tecnologia AI, è probabile che vedremo una migrazione verso modelli linguistici di grandi dimensioni (LLM) privati. Gli LLM privati permettono di controllare gli input e gli output, assicurando che le informazioni sensibili siano conservate all’interno della rete aziendale, che gli output contengano il gergo tecnico appropriato e che il modello sia conforme alle normative locali. Gli algoritmi possono anche identificare le anomalie in modo più preciso quando l’LLM è adattato al panorama dati specifico dell’azienda.

La resilienza dei dati avrà un ruolo chiave

Di fronte a minacce in così rapida evoluzione, le aziende devono avere una solida strategia di backup e ripristino che garantisca la resilienza dei dati. La resilienza permette alle aziende di mantenere il controllo totale quando si verificano manipolazioni o danni causati dall’IA, fornendo una rete di sicurezza e una protezione contro i tempi di inattività prolungati a seguito di un attacco. Il Veeam 2023 Ransomware Trends Report ha scoperto che in quasi tutti gli eventi informatici i malintenzionati hanno cercato di attaccare gli archivi di backup.

Per questo motivo Veeam promuove la regola del 3-2-1-1-0 per il backup dei dati, che suggerisce di conservare almeno tre copie dei propri dati su due supporti diversi, con almeno una copia offside e almeno una copia offline, air-gapped o immutabile. I backup devono anche essere verificati per essere senza errori, in modo da poterli ripristinare in modo affidabile. Le aziende devono anche pensare a delle strategie per limitare la diffusione di attività dannose e minimizzare l’impatto degli attacchi.

Ad esempio, il movimento laterale – l’atto di accedere ad altre aree di una rete dopo aver ottenuto l’accesso iniziale – è una tecnica di attacco comune che l’intelligenza artificiale può accelerare. Le politiche di segmentazione dei dati che dividono le reti in segmenti isolati possono limitare questo tipo di movimento, riducendo la superficie di attacco e l’impatto.

Conclusioni

L’intelligenza artificiale contribuirà a rimodellare il panorama della cybersecurity: le aziende devono non solo potenziare le strategie preventive, ma anche assicurarsi di poter recuperare rapidamente in caso di attacco. La cyber hygiene, una solida strategia di backup e ripristino e gli strumenti basati sull’intelligenza artificiale possono migliorare notevolmente la resilienza informatica, proteggendo le aziende dalle minacce dell’intelligenza artificiale.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5