Le minacce informatiche crescono d’intensità e complessità. Secondo l’ultimo Rapporto pubblicato da Clusit, nel 2021 gli attacchi informatici sono aumentati del 10% rispetto all’anno precedente e sono sempre più gravi: il 79% di quelli rilevati dai ricercatori ha avuto un impatto “elevato”, in termini di ripercussioni economiche, sociali e reputazionali.
La crescita dei numeri non corrisponde, però, ad attacchi indiscriminati. I cyber criminali appaiono sempre meno intenzionati a colpire una molteplicità di obiettivi e sempre più interessati a bersagli precisi. Da attacchi generalizzati si è passati ad azioni mirate: le aziende sono il target d’elezione dei criminali informatici, che puntano a dati di produzione, backup aziendali e informazioni relative ai clienti, per fermare l’operatività del business e chiedere un riscatto dietro la minaccia di pubblicare quanto esfiltrato sul dark web.
Di fronte all’evoluzione delle minacce informatiche - con i ransomware in testa - le organizzazioni sono chiamate a evolvere a propria volta, adottando nuove strategie di sicurezza per proteggere adeguatamente dati e asset strategici. Non bastano più, infatti, policy fondate sulla prevenzione: è fondamentale sapere quali attività dolose rappresentano il rischio maggiore per il business, così da definire un piano d’azione che consenta di fermare le minacce ad alto rischio, anche nel momento in cui hanno già varcato il perimetro aziendale.
L’attuale panorama delle minacce cyber, d’altronde, non si ferma alle mura dell’azienda.
La superficie d’attacco, oggi, include un territorio nuovo e in continua evoluzione, come il cloud. L’adozione di questo approccio sta aumentando la complessità della gestione IT, imponendo di andare oltre la prevenzione per rilevare velocemente i movimenti dei cybercriminali e fermarli in tempo reale prima che la minaccia si trasformi in un data breach.
Una volta che la minaccia è entrata nel sistema aziendale, la priorità è rilevarla in tempo, individuando la posizione dell’attaccante e fermandone i movimenti prima che “l’infezione” si propaghi. Un compito che non può essere affidato soltanto all’occhio umano: anche i più esperti responsabili della sicurezza fallirebbero nel tentativo di tenere sotto controllo ogni ambiente, dal data center al cloud, dagli endpoint ai device IoT.
In questa prospettiva, l’Intelligenza Artificiale (AI) si rivela preziosa. Insieme al Machine Learning, infatti, contribuisce a individuare i punti deboli di tecnologie, infrastrutture e applicativi, e a rintracciare i movimenti degli aggressori, automatizzando al contempo i flussi di lavoro e alleggerendo il carico che grava sul team IT.
Integrare l’utilizzo dell’AI nella cybersecurity aziendale consente di potenziare notevolmente le proprie difese contro minacce in evoluzione costante. Andiamo più nel dettaglio con 3 esempi concreti:
Con l’espandersi delle superfici di attacco, i team di security sono chiamati a verificare volumi sempre più elevati di anomalie, spesso poco rilevanti, passando al setaccio una mole di dati non indifferente. Identificare il segnale di una minaccia reale è più difficile di quanto si creda e i Data Analyst sono sempre più sotto pressione.
Non basta, infatti, fare affidamento sulle misure di sicurezza tradizionali, ma occorre essere in grado di rilevare e rispondere alle minacce all’interno di un’azienda diffusa ed estesa oltre il tradizionale perimetro IT.
Per ottimizzare le attività di sicurezza, occorre, allora, dare priorità agli strumenti che aiutano a raggiungere questo obiettivo. Automatizzare, grazie ad AI e Machine Learning, gran parte delle tradizionali attività affidate al centro di sicurezza aiuta a identificare meglio i comportamenti associati a un potenziale rischio, riducendo drasticamente i falsi positivi ed eliminando lo stress legato ai continui allarmi di sicurezza.
Nella cybersecurity, l’AI è in grado di segnalare deviazioni dalla norma, accessi non autorizzati, movimenti laterali in orari insoliti e comportamenti sospetti che si discostano dallo storico dei dati: tutti elementi che potrebbero indicare un attacco informatico in corso o che ha già avuto luogo. Affidarsi a soluzioni “intelligenti” permette di migliorare l’accuratezza degli alert, ottimizzando le investigazioni e stabilendo chiare priorità nelle risposte alle minacce in atto.