• anno scorso
Trascrizione
00:00Cosa sono gli attacchi informatici? In cosa consistono? Come ci si difende e come ci si
00:09tutela di fronte a tentativi di accheraggio? Dal rapporto Clusit 2024 emerge che l'Italia
00:15continua ad essere un fanalino di coda in Europa per il contrasto al cybercrime. Le
00:20piccole e medie imprese sono un obiettivo sempre molto allettante per gli attaccanti,
00:25perché molto più sensibili ai pagamenti di riscatti. Ottobre è il mese dedicato alla
00:30cyber security e le aziende del settore si impegnano a sensibilizzare sul tema
00:35della sicurezza informatica. Dal punto di vista degli attaccanti noi stiamo osservando un interessante
00:43aumento del livello di sofisticazione per cui gli attacchi sono sempre più sofisticati e
00:49automatizzati. Molto spesso ci capita di operare anche in caso di assessment incident response,
00:55quindi di andare a supportare aziende che sono state compromesse e che devono riportare in
01:00sicurezza i propri sistemi e notiamo che il livello dell'attaccante è cresciuto tantissimo. Il livello
01:07di automazione poi è comunque sia la vera frontiera che stiamo osservando in questo mercato,
01:14sia per gli attaccanti che per i difensori. Nel senso che sia da una parte che dall'altra,
01:18dal nostro punto di vista, manca personale e manca personale qualificato. Negli ultimi anni
01:24l'utilizzo dell'intelligenza artificiale ha profondamente cambiato il panorama degli attacchi
01:28e delle difese nel contesto della cyber security. L'intelligenza artificiale già oggi ricopre un
01:35ruolo estremamente importante dal punto di vista dei difensori perché di fatto tutte le tecnologie
01:41più moderne sono basate su algoritmi di deep learning o machine learning. Lo step successivo
01:47è fare in modo che queste tecnologie prendano da sole delle decisioni e che siano delle decisioni
01:53corrette. L'ultimo punto importante per l'evoluzione è quello della comprensione del contesto. Noi oggi
01:59non possiamo pensare di dare in pasto a un qualunque algoritmo delle informazioni prive
02:04di contesto perché la quantità, come dicevamo prima, e le possibili combinazioni sono troppo
02:09elevate. Dobbiamo riuscire ad addestrarlo nel capire quali sono i comportamenti normali di
02:17una terminata azienda, quali sono i comportamenti di un attaccante, ma soprattutto quali sono le
02:22regole che questi comportamenti devono seguire. Ci sono poi realtà come quella di CyberGon,
02:27business unit di Elmec Informatica, che si occupano di difendere anche la piccola media
02:33impresa e sfruttano le nuove tecnologie proprio per incrementare i livelli di alert. L'APMI spesso
02:40è bersagliata da tante informazioni, troppe, che offuscano l'obiettivo finale e non permettono di
02:47creare un percorso che vada a loro vantaggio. Per cui succede purtroppo che magari vada ad
02:55implementare delle soluzioni che sottintendono che altre soluzioni siano già state implementate ma
03:04che in verità trovano poi un terreno totalmente impreparato e quindi l'imprenditore, la piccola
03:10media impresa, pensa di essere fornita di un appropriato sistema di sicurezza quando invece
03:14non è così. Aziende come la nostra, che si occupano di difendere anche la piccola media
03:19impresa, sfruttano le nuove tecnologie proprio per incrementare i livelli di alert, quindi le
03:26notifiche che ci arrivano dalla piccola media impresa che proteggiamo e che ci aiutano a
03:31intervenire in caso di fattori che riteniamo riconducibili a un attacco informatico.
03:38Recentemente l'Italia ha adottato la direttiva NIS2 che rappresenta l'occasione per introdurre
03:45una nuova consapevolezza nei consigli di amministrazione delle aziende nell'ottica
03:49di elaborare una strategia di cyber security a lungo termine e incentivare la competitività
03:54garantendo la sicurezza dei sistemi informatici. CyberGon ne ha recentemente parlato nel corso
04:00dell'evento CyberPark, il mondo imperduto. È uno strumento fondamentale perché forza
04:07a prendere coscienza del rischio al cui le piccole e medie imprese sono sottoposte
04:12quotidianamente, rischio ovviamente informatico, aiuta a prendere coscienza e aiuta ad analizzare
04:20quali sono i piani di rimedio che devono essere messi in atto per far fronte alla sempre crescente
04:26minaccia a cui appunto ogni azienda è soggetta. Insomma la tecnologia e l'intelligenza artificiale
04:35in particolare può rappresentare uno strumento davvero prezioso contro gli attacchi informatici.

Consigliato