HomeProcess AutomationSafety e CybersecurityCybersecurity: integrazione e automazione per combattere gli attacci alle organizzazioni

Cybersecurity: integrazione e automazione per combattere gli attacci alle organizzazioni

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

nb

Velocità, integrazione e automazione saranno fondamentali per la Cybersecurity.  E' quanto suggerisce Fortinet, tra i  leader mondiali nelle soluzioni di cybersecurity integrate e automatizzate, annunciando le previsioni del team FortiGuard Labs  sul panorama delle minacce per il 2019 e oltre.

Si tratta dei metodi e delle tecniche impiegate dai cybercriminali previste dai ricercatori Fortinet, insieme a importanti cambiamenti di strategia che aiuteranno le organizzazioni a difendersi dall’arrivo di questi attacchi nel prossimo futuro.

Definire una strategia di difesa

Non esiste una strategia di difesa futura che includa l'automazione o il machine learning senza un mezzo per raccogliere, elaborare e agire sulle informazioni sulle minacce in modo integrato per produrre una risposta intelligente.

Per far fronte alla crescente sofisticazione delle minacce, le organizzazioni devono integrare tutti gli elementi di sicurezza in un tessuto di sicurezza per trovare e rispondere alle minacce in maniera rapida e su scala.

L'intelligence avanzata sulle minacce correlata e condivisa tra tutti gli elementi di sicurezza deve essere automatizzata per ridurre le finestre di rilevamento necessarie e fornire una soluzione rapida.

L'integrazione dei singoli prodotti attraverso la rete distribuita, combinata alla segmentazione strategica, contribuirà in modo significativo a combattere la natura sempre più intelligente e automatizzata degli attacchi.

"Stiamo assistendo a significativi progressi negli strumenti e nei servizi informatici che sfruttano l'automazione e i precursori dell'AI. Le organizzazioni devono ripensare la propria strategia per anticipare meglio le minacce e contrastare le motivazioni economiche costringendo i cybercriminali a rimettersi a tavolino. Piuttosto che impegnarsi in una perpetua corsa agli armamenti, le organizzazioni devono abbracciare l'automazione e l'intelligenza artificiale per ridurre le finestre tra l’intrusione e il rilevamento, e tra rilevamento e il contenimento", ha dichiarato Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet.

Attacchi informatici sempre più smart e sofisticati

Molte organizzazioni criminali valutano le tecniche di attacco non solo in termini di efficacia, ma anche rispetto al lavoro necessario per svilupparle, modificarle e implementarle. Di conseguenza, molte delle loro strategie di attacco possono essere interrotte considerando il modello economico impiegato dai criminali informatici.

Cambiamenti strategici a persone, processi e tecnologie possono costringere alcune organizzazioni criminali a ripensare il valore finanziario che deriva dal prendere di mira determinate organizzazioni. Un modo in cui le organizzazioni fanno ciò è attraverso l'adozione di nuove tecnologie e strategie come il machine learning e l'automazione per intraprendere attività ripetitive e che richiedono molto tempo, e che normalmente necessitano di un alto grado di supervisione e intervento umano.

Queste nuove strategie difensive avranno probabilmente un impatto sulle strategie dei criminali informatici, inducendoli a spostare i propri metodi di attacco e ad accelerare gli sforzi di sviluppo. Nel tentativo di adattarsi al maggior utilizzo di machine learning e automazione, si prevede che la comunità dei criminali informatici adotterà probabilmente diverse strategie, che l'industria della sicurezza informatica nel suo complesso dovrà seguire da vicino. Tra queste, l'Artificial Intelligence Fuzzing (AIF) e vulnerabilità.

Cos'è il fuzzing

Il fuzzing è tradizionalmente una tecnica sofisticata utilizzata in ambienti di laboratorio da ricercatori specializzati in minacce per scoprire vulnerabilità in interfacce e applicazioni hardware e software, iniettando dati non validi, inaspettati o semi-casuali in un'interfaccia o un programma e monitorando eventi come crash, buchi non documentati alle routine di debug, codici di errore e potenziali perdite di memoria.

Storicamente, questa tecnica è stata limitata a una manciata di ingegneri altamente qualificati che lavorano in ambienti di laboratorio. Tuttavia, poiché i modelli di machine learning sono applicati a questo processo, si prevede che questa tecnica diventerà non solo più efficiente e su misura, ma disponibile a una più ampia categoria di individui meno tecnici.

Man mano che i criminali informatici iniziano a sfruttare il machine learning per sviluppare programmi di fuzzing automatizzati, saranno in grado di accelerare il processo di scoperta delle vulnerabilità zero-day, che porteranno a un aumento degli attacchi zero-day rivolti a diversi programmi e piattaforme.

Le difese diventeranno più sofisticate

Per contrastare questi sviluppi, le organizzazioni avranno bisogno di continuare ad alzare gli standard per i criminali informatici. Ognuna delle seguenti strategie difensive avrà un impatto sulle organizzazioni criminali informatiche, costringendole a cambiare tattica, modificare gli attacchi e sviluppare nuovi modi per valutare le opportunità. Il costo del lancio dei loro attacchi aumenterà, richiedendo agli sviluppatori criminali di spendere più risorse per lo stesso risultato o trovare una rete più accessibile da sfruttare.

Cybersecurity: integrazione e automazione per combattere gli attacci alle organizzazioni - Ultima modifica: 2018-11-23T18:27:37+01:00 da Nicoletta Buora