• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»AI malevola, infrastruttura sotto attacco e nuovi nemici (non solo tecnici): le previsioni per la sicurezza di Darktrace

    AI malevola, infrastruttura sotto attacco e nuovi nemici (non solo tecnici): le previsioni per la sicurezza di Darktrace

    By Redazione LineaEDP10/01/20196 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le nuove tendenze secondo Corrado Broli, Country Manager della filiale italiana della società

    A cura di Corrado Broli, Country Manager di Darktrace Italia

    Il 2018 è stato un altro anno estremamente impegnativo per la cyber sicurezza e l’infinito flusso di violazioni dei dati, con l’escalation anche in Italia nel corso degli ultimi mesi dell’anno, non mostra alcun segno di rallentamento. Passando al setaccio gli attacchi quotidiani ai quali abbiamo assistito, possiamo notare l’emergere di alcuni trend comuni. In particolare, un cambiamento ed evoluzione negli scopi e nei metodi utilizzati da chi attacca e, simultaneamente, un rapido sviluppo nel campo della sicurezza informatica. Se pensiamo ai prossimi dodici mesi, mi aspetto che questi tre temi caldi saranno sempre più al centro dell’attenzione.

    AI malevola: ovvero, i cattivi diventano (molto) più intelligenti

    L’intelligenza artificiale sta rivoluzionando una vasta gamma di mercati e, apparentemente, nessun aspetto della nostra vita può essere considerato immune a questa nuova rivoluzione industriale. Questo, sfortunatamente, riguarda anche le azioni intraprese dai cyber criminali.

    La sicurezza informatica ha sempre avuto a che fare con l’innovazione: è l’hacker più smart, infatti, a scoprire il modo di entrare nel sistema. In passato bisognava tenere conto dei costi e per violare un’azienda bisognava avere a disposizione tempo e risorse. Attaccare significava individuare meticolosamente i propri obiettivi, scoprire delle vulnerabilità, e sviluppare ad hoc il malware. Un processo che era manuale e laborioso e che, storicamente, rendeva gli attacchi informatici di alto profilo appannaggio privilegiato solo degli stati nazionali: gli unici ad avere a disposizione abbastanza risorse per promuoverli.

    L’intelligenza artificiale ha ridotto le barriere d’ingresso rendendo possibile per le start-up di tutto il mondo fornire servizi su una scala precedentemente inaccessibile. Purtroppo, questo comporta che le barriere si siano ridotte anche per i cyber criminali, che oggi possono condurre attacchi informatici avanzati in modo massivo, a partire da un semplice clic su un tasto. Nel corso del 2018 abbiamo assistito ai primi attacchi di questo tipo, con malware avanzati in grado di adattare autonomamente il proprio comportamento per rimanere nascosti.

    In futuro avremo a che fare con il primo, vero virus alimentato dall’intelligenza artificiale ed entreremo così nella nuova era della rapida corsa agli armamenti informatici. Non avverrà immediatamente, ma ritengo che già nel 2019 potremo assistere ai primi scontri AI vs AI combattuti sul campo di battaglia di Internet.

    Infrastruttura sotto attacco: dal furto al sabotaggio

    Gli attacchi che hanno fatto notizia negli ultimi mesi hanno coinvolto quantità incredibili di dati rubati; informazioni personali di milioni di individui sottratte ogni settimana.

    Anche in Italia gli attacchi sono stati all’ordine del giorno. Nel mese di novembre, in particolare, abbiamo assistito a un attacco massivo mai avvenuto prima nel nostro Paese, che ha colpito circa 3mila soggetti pubblici e privati: una violazione che ha coinvolto 500mila caselle di posta elettronica certificata (PEC), delle quali 98mila appartenenti alla pubblica amministrazione.

    Questa tipologia di attacco è molto diffusa per una semplice ragione: genera profitto. Il furto di dati, infatti, è interessante perché è facilmente monetizzabile. C’è, tuttavia, un tipo di attacco ancora più preoccupante che fino ad oggi ha ricevuto un’attenzione minore: il sabotaggio dell’infrastruttura. Anziché rubare i dati, gli hacker possono spegnere le luci, interrompere i sistemi di trasporto e in definitiva minacciare la nostra sicurezza.

    Niente di nuovo da questo punto di vista, perché nel corso degli anni abbiamo assistito a numerosi attacchi informatici di alto profilo che hanno interessato la produzione, l’energia e i trasporti. Questi attacchi però hanno improvvisamente iniziato ad aumentare.

    Un caso eclatante nel nostro Paese ha riguardato Saipem, leader italiano nel settore dei servizi per la fornitura di petrolio e gas, che lo scorso dicembre ha comunicato di aver identificato un attacco informatico dall’India che aveva colpito principalmente i suoi server in Medio Oriente. Di grande rilievo anche gli attacchi condotti nel corso del 2018 ai danni di porti internazionali, come San Diego e Barcellona, con ransomware in grado di compromettere i dispositivi industriali e permettere ai criminali di esigere un riscatto per l’accesso ai sistemi operativi e ai dati.

    In definitiva, assistiamo a uno scenario che vede sempre più le tensioni geopolitiche modellare gli attacchi nel cyber-spazio e gli stati nazionali convivere con il massimo livello di allerta per poter proteggere le infrastrutture critiche, come le reti energetiche, da attacchi internazionali ben organizzati. Man mano che le abilità di chi attacca continueranno a perfezionarsi, il settore privato, e quindi anche i singoli individui, cominceranno a percepire l’impatto anche di questa tipologia di attacco.

    Influenza e interferenza: fiducia online nell’era delle fake news

    Internet è stato inventato da informatici con “l’ingegneria nel cuore”. Di conseguenza, il settore della cyber-sicurezza ama concentrarsi su problemi tecnici, come trovare difetti nel codice del software e analizzare i dati per individuare gli attacchi. Questo è un lavoro essenziale che è, e rimarrà anche in futuro, fondamentale per la nostra sicurezza online. Tuttavia, i recenti casi di “hackeraggio elettorale”, influence bot e la diffusione sistematica di disinformazione online hanno attirato l’attenzione verso una sfida piuttosto complessa che nulla ha a che vedere con gli aspetti tecnici.

    C’è un paradosso fondamentale nel cuore del cyber-spazio: Internet conferisce potere agli individui ed elude l’autorità, e molti dei grandi cambiamenti sociali che ha comportato provengono proprio da questa capacità di andare oltre rispetto a ciò che tradizionalmente è ritenuto autorevole. Chiunque può pubblicare su YouTube, chiunque può scrivere un blog o creare un’app, anche in modo anonimo, come spesso accade. Abbiamo imparato ad apprezzare il potere diretto e la libertà che deriva da Internet, e la privacy e l’anonimato che porta con sé.

    Tuttavia, Internet non è progettato per la responsabilità, e questo significa che chi desidera manipolare e indurre in errore online può farlo con relativa facilità anche su larga scala, se lo desidera.

    Le soluzioni tecnologiche possono comunque svolgere un ruolo prezioso nell’affrontare le sfide della rete: possiamo infatti scrivere algoritmi migliori per rilevare le bot dannose e per mostrarci quali sono le notizie false.

    A un certo punto però potremmo dover accettare che il potere di influenzare della rete sia inesorabilmente legato alla sua capacità di offrire libertà e che, in definitiva, la manipolazione del discorso pubblico possa rivelarsi un rischio informatico ancora maggiore rispetto alla violazione dei singoli dispositivi. Da questo punto di vista, controllare i dati in rete presto potrebbe diventare ancora più importante che rubarli.

    Queste tre tendenze dipingono scenari molto diversi tra loro, rispetto ai quali è possibile trovare un unico denominatore: nel corso dell’anno affronteremo avversari sempre più preparati dal punto di vista tecnico e minacce sempre più sociali e difficili da identificare.

    I nostri dati continueranno a essere rubati, ma anche manipolati. La nostra infrastruttura dovrà affrontare attacchi da parte sia degli stati nazionali che della criminalità organizzata. Il tutto in un panorama dove gli attacchi non diventeranno mai più semplici, né gli attaccanti meno ingegnosi.

    Per fortuna, continueranno a esserci enormi progressi nello sviluppo delle difese di rete. Il 2018 ha visto l’IA per la cyber difesa diffondersi sempre più con un uso crescente di sistemi autonomi in grado di combattere automaticamente gli attacchi.

    Certo, è troppo presto per dirlo, e non possiamo sicuramente riposare sugli allori, ma sono fiducioso che anche il prossimo anno i buoni riusciranno a trionfare.

     

    Darktrace previsioni sicurezza trend
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.