L’intelligenza artificiale (IA) generativa sta cambiando rapidamente il mondo e le aziende di qualsiasi dimensione ne stanno sfruttando le potenzialità, con IDC che prevede che la spesa a livello mondiale sui sistemi incentrati sull’IA raggiungerà gli oltre 154 miliardi di dollari nel 2023 e aumenterà a oltre 300 miliardi di dollari nel 2026. Noi pensiamo che siano previsioni conservative.
Purtroppo c’è anche un lato negativo legato all’intelligenza artificiale che risalta sulle prime pagine dei giornali. Recentemente l’azienda di sicurezza informatica SlashNext ha confermato quanto velocemente gli hacker stiano adottando l’intelligenza artificiale dopo aver scoperto WormGPT:ZDNet lo definisce “il cugino cattivo di ChatGPT”, uno strumento promosso per la vendita sul forum di un hacker “sviluppato specificatamente per attività dannose”.
Aspetto ancor più preoccupante è il fatto che SlashNext ha condotto dei test focalizzandosi sul Business Email Compromise (BEC) che hanno prodotto risultati “inquietanti”. WormGPT ha creato un’e-mail “non solo particolarmente persuasiva ma anche strategicamente ingegnosa” per indurre un account manager a pagare una fattura fraudolenta. Questo conferma che una singola e-mail dannosa può sbloccare l’accesso ai tuoi dati, dove gli hacker possono crittografarli e quindi inviarti la richiesta di riscatto. Poiché in un attacco l’obiettivo sono quasi sempre i backup, essi sono ugualmente a rischio. E sulle orme di WormGPT, sul mercato del Dark Web è apparso un nuovo strumento dannoso di intelligenza artificiale noto come FraudGPT.
Le nuove vulnerabilità esposte dall’intelligenza artificiale implicano la necessità di fare di più per assicurare la resilienza dei tuoi dati, anche alla luce di attacchi sempre più sofisticati. Ecco di seguito alcuni accorgimenti che dovresti adottare:
Adottare tecnologie avanzate di sicurezza informatica
Il miglior modo per contrastare l’intelligenza artificiale è utilizzare l’intelligenza artificiale. Per questo motivo Arcserve Unified Data Protection (UDP) protegge i tuoi dati con Sophos Intercept X Advanced for Server, una piattaforma che protegge i tuoi ambienti cloud, locali o ibridi utilizzando l’intelligenza artificiale deep learning che previene in modo proattivo gli attacchi. Include anche la tecnologia anti-exploit, anti-ransomware e di controllo che blocca le minacce prima che possano creare scompiglio nei tuoi sistemi.
L’intelligenza artificiale può essere utilizzata nell’ambiente della sicurezza informatica poiché riesce ad analizzare e rilevare in modo rapido l’attività inusuale che può indicare minacce di insider. L’intelligenza artificiale viene utilizzata anche per analizzare il traffico di rete, identificare possibili intrusioni e analizzare i rapporti tra le minacce, ad esempio file dannosi o indirizzi IP sospetti. Dagli endpoint ai data center e fino al cloud, investi in soluzioni di sicurezza informatica che utilizzano l’intelligenza artificiale in modo da potersi adattare man mano che la tecnologia si evolve.
Implementare una sicurezza informatica di tipo zero-trust
Un approccio di tipo zero-trust alla sicurezza informatica presuppone che nessuna entità debba essere considerata attendibile per impostazione predefinita, garantendo l’accesso solo a ciò di cui un utente ha bisogno e a nient’altro.
Un approccio di tipo zero-trust utilizza tecnologie di gestione delle identità e degli accessi (IAM), compresa l’autenticazione a più fattori (MFA) e i controlli degli accessi basati sui ruoli (RBAC). L’autenticazione MFA prevede l’utilizzo di due o più metodi di verifica per assicurare che coloro che tentano di accedere alle risorse siano effettivamente chi sostengono di essere, mentre i controlli RBAC limitano l’accesso solo alle risorse necessarie a un individuo per compiere il proprio lavoro.
La biometrica aggiunge un ulteriore livello di protezione dall’utilizzo dannoso dell’intelligenza artificiale. In un recente articolo di Cybermagazine.com, il CEO dell’azienda di identità digitali Incode afferma, “entra in gioco la liveness detection basata sull’IA, che assicura l’integrità di una corrispondenza biometrica distinguendo ID e liveness tramite l’intelligenza artificiale. La tecnologia utilizza il riconoscimento facciale per determinare se un campione biometrico viene acquisito da un soggetto vivente che è presente nel punto di acquisizione; in altre parole, una persona reale e viva dietro lo schermo”. Anche se a questo punto non è chiaro se la biometrica può risolvere il problema a lungo termine, rappresenta comunque un altro accorgimento che puoi adottare per proteggere i tuoi dati.
Sebbene queste misure non siano in grado di impedire in modo diretto all’intelligenza artificiale di violare le reti, rappresentano comunque altri ostacoli nel percorso degli hacker. Scopri di più sul Modello di maturità Zero Trust dell’Agenzia CISA (Cybersecurity and Infrastructure Security Agency) qui.
Formare il team sulla sicurezza informatica
Dal report Verizon 2023 Data Breach Investigations è emerso che il 74% di tutte le violazioni include l’elemento umano, che si tratti di errore, errato utilizzo dei privilegi, furto delle credenziali o social engineering.
Questo è esattamente ciò che emerge dal test BEC di SlashNext descritto in precedenza. Devi formare tutti i dipendenti affinché siano in grado di individuare e-mail o siti Web sospetti o dannosi e sappiano come evitare di aiutare gli hacker a superare le tue difese. L’esecuzione periodica di test mantiene tutti vigili, soprattutto quando i risultati di un attacco di prova che riesce vengono condivisi con l’intero team in modo che tutti possano imparare dall’esperienza. Aspetto ancor più importante è che è necessario assicurare che tutti sappiano a chi rivolgersi nel caso in cui abbiano dubbi sulla presenza o meno di una minaccia.
Parlare con un esperto di resilienza dei dati
I partner tecnologici di Arcserve dispongono dell’esperienza e delle conoscenze per aiutarti a delineare il modo migliore per ottenere la resilienza dei dati all’interno della tua organizzazione. Trova un partner tecnologico Arcserve qui.
You May Also Like
- Backup and Disaster Recovery Business Continuity Data Management Data Protection Data Resilience Data Storage
Strategie di backup dei dati: suggerimenti per assicurare la business continuity e ridurre al minimo il downtime
Giugno 24th, 2024