written by
Arianna Nistri

L’Intelligenza Predittiva Contribuirà a Migliorare la Sicurezza Informatica – Pt. 1 Panda Security

Cyber Security 4 min read
Intelligenza Predittiva Contribuirà a Migliorare la Sicurezza Informatica - Panda Security
Intelligenza Predittiva Contribuirà a Migliorare la Sicurezza Informatica - Panda Security

Panda Security ha intervistato Pablo Gonzáles Pérez, Technical Manager e Security Researcher presso Telefónica, compagnia di telecomunicazione spagnola.

Pablo, con una vasta esperienza nel settore, è il direttore del Master in Sicurezza delle tecnologie dell'informazione e della comunicazione presso l'Università europea di Madrid.

Di seguito, le domande poste da Panda Security e le relative risposte dell’esperto di cyber security.

Negli Ultimi Anni, Quali Sono Stato i Trend Più Importanti nel Panorama della Sicurezza Informatica?

Secondo me, le tendenze più rilevanti sono le seguenti:

  • i criminali informatici sfruttano le criptovalute per trarre profitto da attività malevole, fino a pochi anni fa questa tipologia di attacco passava completamente inosservata;
  • l’avvento del ransomware e il modello di business dietro di esso hanno segnato un momento fondamentale nella storia degli attacchi informatici;
  • i casi di furto di dati nelle aziende, che crescono sempre di più e che continueremo a vedere in futuro;
  • la nuova normativa sulla protezione dei dati (GDPR);
  • attacchi alle infrastrutture critiche;
  • l’applicazione dell’intelligenza artificiale nel campo della cyber security. Senza dubbio, nei prossimi anni, cyber security e intelligenza artificiale andranno di pari passo;
  • aumento della conoscenza e della consapevolezza. Questo è qualcosa che già sta accadendo gradualmente, e sta iniziando ad essere evidente, specialmente nelle nuove generazioni.

Quali Differenze Hai Notato nelle Tipologie di Attacchi e Minacce?

La differenza più evidente è l’utilizzo di molteplici tecnologie rese disponibili di recente. Un esempio è il caso del phishing.

È qualcosa che è sempre esistito, ma col passare del tempo le tecniche dei criminali informatici si sono affinate riuscendo ad accedere ad account senza necessità di password.

L’avvento di nuove tecnologie porta con sé rischi ed evoluzione delle tipologie di attacco.

È Possibile Prevenire Violazioni della Sicurezza Come il Caso di Facebook in cui Sono State Esposte Informazioni Personali di Oltre 50 Milioni di Utenti (Ottobre 2018)?

Esiste un detto, che tutti i professionisti del settore amano ripetere: “tutto è hackerabile”. In altre parole, ogni azienda può essere vittima di un qualche tipo di attacco informatico. È importante che le aziende lo tengano a mente e che lo capiscano.

Stabilire misure di prevenzione per ridurre il più possibile il rischio è vitale in questi giorni, ma non tutto può essere preventivo: ci deve essere un allineamento dei rischi tra misure preventive e misure reattive.

Non esiste una protezione al 100%, quindi dobbiamo continuare a lavorare in modo iterativo sulle modalità con le quali le aziende si proteggono. Dobbiamo anche aggiungere misure preventive, allineare le misure reattive e creare una base in cui le persone siano coinvolte nella sicurezza dell'organizzazione.

L'IoT Aumenterà i Vettori di Attacco. Come Possiamo Proteggere un Mondo in cui Tutto è Connesso?

La protezione deve essere condivisa tra fornitore e consumatore. Se entrambe le parti si assumessero le proprie responsabilità in termini di protezione delle informazioni, tutti gli ambienti sarebbero molto più solidi e protetti da eventuali rischi.

Da un lato, inclusa la sicurezza derivante dai requisiti di acquisizione, dalla progettazione dei sistemi, è qualcosa che fornirebbe un importante livello di maturità al processo. Questo è qualcosa che ha un effetto diretto sui costi di produzione, ma che a lungo termine giova a tutti e fornisce un rendimento quantificabile. Un ciclo di vita di sviluppo sicuro porta maturità al processo, che è il minimo a cui dovremmo mirare. In ogni fase del processo, è possibile aggiungere elementi come i seguenti:

  • La raccolta di requisiti di sicurezza;
  • Threat modelling;
  • Analisi della superficie di attacco;
  • Analisi statiche e dinamiche;
  • Revisioni di codice;
  • Pen testing;
  • Rafforzamento delle impostazioni sicure.

Logicamente, gli elementi discussi compaiono nelle diverse fasi di questo tipo di metodologia e apportano un valore estremamente importante alla creazione di software e sistemi.

L'idea di base è semplice: pensare alla sicurezza sin dall'inizio. D'altra parte, quando un utente utilizza il sistema, deve considerare che è esposto a minacce semplicemente utilizzando questa tecnologia e deve comprenderne i rischi.

Questo è qualcosa che le aziende stanno imparando recentemente, sebbene non alla velocità con cui le nuove minacce e i rischi si presentano.

Come sottolinea Pablo, l'IoT e gli altri progressi tecnologici stanno generando nuovi vettori di attacco. Al fine di far fronte a queste minacce, l'esperto sottolinea la necessità di applicare l'intelligenza artificiale nell'ambiente della sicurezza informatica e di aumentare il livello di consapevolezza.

Questi sono due dei temi principali di cui parleremo nel prossimo articolo dedicato alla seconda parte dell’intervista a Pablo Gonzáles Pérez da parte di Panda Security.

Per avere maggiori informazioni su Panda Security e sulla soluzione Panda Adaptive Defense per la protezione di tutti i dispositivi aziendali invia una mail a cio@florence-consulting.it oppure chiama lo (055) 538-3250.

Panda Adaptive Defense è la soluzione centralizzata, gestita in Cloud, per proteggere tutti i dispositivi dell'azienda, compresi portatili, smartphone, tablet, server e sistemi di virtualizzazione. La soluzione Panda Adaptive Defense consente di monitorare in tempo reale e con la massima semplicità la rete e tutti i dispositivi connessi.

Se sei interessato ma non hai tempo, compila il form sottostante con la tua domanda.

cyber security panda security sicurezza informatica trend sicurezza it panda adaptive defense intelligenza artificiale intelligenza artificiale sicurezza informatica criptovalute ransomware phishing