Come l'Intelligenza artificiale incide sulla cybersicurezza

ULTIMO AGGIORNAMENTO 10:22

All'epoca della guerra fredda (lo racconto nel mio libro “Karol e Wanda” scritto con Francesco Grignetti, giornalista della Stampa esperto di questioni militari) portarono sulla scrivania di Giovanni Paolo II le foto satellitari di uno spostamento di truppe ai confini polacchi. Era il “dono” al Papa polacco dell'intelligence atlantica. Oggi quella “soffiata” parlerebbe sicuramente il linguaggio della cybersicurezza e dell'intelligenza artificiale. Martedì 10 dicembre alle 17,15 alla Sala del Tempio di Adriano in piazza di Pietra a Roma, la fiera internazionale dell'innovazione Maker Faire, l’ambasciata di Israele e il Competence Center Cyber 4.0 organizzano la conferenza di Isaac Ben Israel, direttore dell'Agenzia spaziale di Israele sul tema: “Dalla cybersicurezza all'intelligenza artificiale e ritorno”.

Dal pc aziendale al campo di battaglia

Cybersecurity360 è la testata on line del gruppo Digital360 per la cyber security (sicurezza informatica), che con notizie analizzate, guide tecniche, approfondimenti e aggiornamenti quotidiani esplora la cyber security in tutti i suoi ambiti. Tecnici e normativi. “La Cyber Kill Chain è l’adattamento al campo della cybersecurity del concetto di Kill Chain utilizzato in ambito militare per indicare un modello a fasi utile a identificare i vari passaggi necessari all’esecuzione di un attacco.passaggi necessari all’esecuzione di un attacco- sottolinea Cybersecurity360-. Nell’ambito della sicurezza informatica, quindi, aiuta a comprendere in anticipo le possibili azioni di un criminal hacker in modo da cogliere i segnali di un attacco e utilizzare gli strumenti di sicurezza necessari per difendere i perimetri aziendali”.

I settori più a rischio

L’evoluzione tecnologica e l’irreversibile diffusione dell’informatica nelle strutture economiche aziendali non porta con sé solo crescita e benefici. Inevitabilmente, il numero di cyber attacchi aumenta, la loro tipologia diventa sempre più complessa e ad essere presi di mira sono i settori più disparati. Il Verizon Data Breach Investigations Report (DBIR) scatta ogni anno una fotografia della sicurezza informatica dell’economia mondiale; il suo ultimo aggiornamento individua il settore sanitario, pubblico, alberghiero e informatico come bersagli più rilevanti delle minacce informatiche nel 2019. “Si può affermare con assoluta certezza che, ad oggi, ogni singola azienda che affidi alla rete anche una minima parte dei suoi interessi deve sapere affrontare attacchi hacker, così come adottare delle misure preventive che consentano di evitarli- riferisce Cybersecurity360-.Maggiore è la posta in palio, maggiori sono i pericoli. Le aziende con un gran numero di dipendenti, che hanno investito ingenti capitali nel cyberspazio, sono i target dei malware più pericolosi”.  Le grandi società hanno al loro interno figure che si devono occupare di questa incursione informatica, ma con compiti differenti. “I dirigenti sono maggiormente interessati all’impatto economico della minaccia, gli analisti e i manager alla formulazione di un approccio difensivo efficace e alla suddivisione delle attività da svolgere, mentre i tecnici e gli sviluppatori possono essere definiti come “quelli che si sporcano le mani”, affrontando a basso livello il codice malevolo per poi elaborare una strategia di mitigazione da eventuali incidenti futuri”, puntualizza Cybersecurity360.

Informazioni dettagliate

Queste figure hanno a che fare con lo stesso oggetto ma in modi diversi: è dunque necessario un modello che riesca a trasformare le dettagliate informazioni estrapolate a basso livello dagli operatori, in modo tale che possano essere comprensibili e adoperabili ad ampio spettro dagli altri impiegati, specialmente coloro che non hanno seguito alcun corso di programmazione nel loro passato universitario. Ed è qui che entra in azione la Cyber Kill Chain, un modello in grado di illustrare i più complessi attacchi informatici in maniera globale, così come un metodo di analisi delle intrusioni che genera uno schema semplice ed intuibile, da cui estrapolare informazioni fruibili ed universalmente comprensibili. “L’obiettivo primario equamente condiviso da tutti gli impiegati è il ridimensionamento dell’impatto economico dell’offensiva sull’organizzazione e la preventivazione di simili incidenti, ottimizzata da una politica di condivisione delle informazioni tra aziende vittime, la chiave di volta per la lotta al cybercrime- analizza Cybersecurity360-Sviluppato da Lockheed Martin per scenari militari, il modello Cyber Kill Chain è composto da sette fasi predefinite che individuano la posizione di vantaggio dell’attaccante nei confronti della vittima; ad ognuna di queste si applica una particolare azione difensiva, che rientra in una delle sei categorie definite dall’Information Operations Doctrine del Dipartimento della Difesa degli Stati Uniti (US DoD)”.

 

Avviso: le pubblicità che appaiono in pagina sono gestite automaticamente da Google. Pur avendo messo tutti i filtri necessari, potrebbe capitare di trovare qualche banner che desta perplessità. Nel caso, anche se non dipende dalla nostra volontà, ce ne scusiamo con i lettori.