Come difendersi dalle minacce che nascono dall’uso dell’IA?
Che cosa fare per difendersi dalle minacce che nascono dall’uso dell’IA?
I malintenzionati sfruttano sempre più l’intelligenza artificiale per aumentare il volume e la velocità degli attacchi che sferrano. Inoltre, questa tecnologia viene utilizzata per rendere il phishing e le minacce correlate più credibili che mai. Le misure che i team possono adottare per proteggere al meglio le proprie organizzazioni dall’evoluzione dell’attività dei criminali informatici sono numerose; ecco cinque azioni che si possono mettere in atto per rendere tutti i dipendenti delle aziende più consapevoli e pronti a difendersi da un panorama delle minacce sempre più complesso.
1 – Costruire una cultura della cybersecurity
La cybersecurity è compito di tutti, non solo dei team che se ne occupano direttamente, o che hanno in carico l’IT. La costruzione di una cultura della cybersecurity all’interno di un’organizzazione inizia con un primo step, che consiste nell’assicurarsi che i dipendenti, a tutti i livelli, siano consapevoli dei rischi informatici più comuni e comprendano il ruolo che svolgono nel mantenere una sicurezza solida. Per ottenere questo risultato è necessario che i dirigenti di tutti i reparti abbiano una visione condivisa del tema e che comunichino regolarmente ai dipendenti l’importanza di salvaguardare l’azienda. Altre attività utili allo scopo sono lo svolgimento di regolari sessioni di formazione sulla cybersecurity, l’implementazione di piani di sensibilizzazione a lungo termine e la realizzazione di simulazioni per testare le conoscenze della forza lavoro sulle minacce informatiche.
2 – Formare i dipendenti
I dipendenti continuano a essere obiettivi di alto valore per gli attori delle minacce, ma con le giuste conoscenze possono tramutarsi in una solida prima linea di difesa contro le violazioni informatiche. Poiché i cybercriminali stanno adottando l’IA – utilizzandola per sferrare un maggior numero di attacchi e creando phishing e minacce correlate che sono più difficili da identificare per l’utente medio – la formazione continua in materia di cybersecurity deve essere una parte fondamentale della strategia aziendale di gestione del rischio. Se un’organizzazione dispone già di un programma di education in questo ambito, è necessario rivalutarlo e aggiornarlo spesso, in modo che possa riflettere l’evoluzione del panorama delle minacce.
3 – Sviluppare (o ridisegnare) piani e processi legati alla cybersecurity
Per quanto riguarda gli incidenti legati alla cybersecurity, oramai purtroppo non si tratta più di stabilire se un’organizzazione subirà una violazione, ma “quando”; quasi il 90% delle aziende ne ha infatti subita almeno una nell’ultimo anno. La sicurezza non è un’attività che prevede un set-up di cui poi ci si possa dimenticare. Con questa premessa, lo sviluppo di un programma di gestione continua dell’esposizione alle minacce consente alle aziende di valutare e rivalutare i propri sforzi, assicurando che siano presenti in organico le persone, i processi e le tecnologie giuste per gestire il rischio organizzativo. Questi controlli periodici consentono di identificare potenziali lacune nella sicurezza prima che essere possano diventare un problema.
4 – Implementare l’autenticazione a più fattori e lo Zero-Trust Network Access
Dato che oltre l’80% delle violazioni di dati riguarda credenziali rubate o oggetto di attacchi brute-force, l’implementazione dell’autenticazione a più fattori (MFA) e dello Zero-Trust Network Access (ZTNA) è essenziale. L’MFA aggiunge infatti un ulteriore livello di sicurezza richiedendo agli utenti di verificare la propria identità con più modalità, ad esempio utilizzando una combinazione di password e dati biometrici come le impronte digitali. Utilizzando questa modalità si riduce significativamente il rischio che i criminali informatici ottengano un ingresso non autorizzato alla rete, anche se le credenziali di un utente sono state compromesse. L’aggiunta di ZTNA aumenta la sicurezza dell’accesso alle informazioni sensibili attraverso tunnel crittografati, controlli degli accessi granulari, accesso per applicazione e monitoraggio continuo della connessione.
5 – Applicare regolarmente le patch ai software e alle applicazioni
La mancata applicazione di patch a software e applicazioni continua a essere uno dei fattori determinanti quando avviene una violazione informatica. Secondo il recente Global Threat Landscape Report, in quasi il 90% dei casi in cui il team di incident response di Fortinet ha indagato, l’accesso non autorizzato è avvenuto attraverso lo sfruttamento di una vulnerabilità nota e per la quale era disponibile una patch. Alla luce di questa evidenza, è fondamentale mantenere tutti i software, i sistemi operativi e le applicazioni aggiornati con le ultime patch di sicurezza. Se non si dispone di un processo di gestione delle patch, è necessario stabilirlo per semplificare gli aggiornamenti e garantire così che esse vengano implementate tempestivamente. In molti casi, l’intelligenza artificiale può aiutare ad automatizzare questa attività, che può essere noiosa per chi se ne deve occupare.
Formazione e collaborazione sono fattori fondamentali per contrastare la criminalità informatica e gli attacchi basati sull’IA
Gli aggressori portano le loro azioni a livelli sempre nuovi, ogni organizzazione deve quindi rafforzare le proprie difese per poter rispondere in modo efficace. L’implementazione di iniziative di educazione e consapevolezza aiuta a gettare le basi di una cultura della sicurezza informatica. Lo sviluppo di solide pratiche di cybersecurity, che vanno dall’MFA allo ZTNA, e l’adozione delle tecnologie più adeguate contribuiscono a proteggere le risorse digitali dell’organizzazione. È importante ricordare che la collaborazione di tutta l’organizzazione è fondamentale per il successo e che la sicurezza non è solo responsabilità dei team che hanno in carico la security e l’IT. Le misure di gestione del rischio richiedono che la cybersecurity sia un compito di tutti, poiché ogni persona nell’organizzazione ha un importante ruolo da svolgere per contrastare la criminalità informatica.
Derek Manky, Chief Security Strategist and Global VP Threat Intelligence, FortiGuard Labs