il panel

CyberSec2025. Gli interventi di Agrifoglio (MIT), Cecchi (SentinelOne), Ferioli (Akamai), Di Dio (Netgroup), Spoletini (Engineering)

di |

Gli interventi di Giorgio Agrifoglio (MIT), Paolo Cecchi (SentinelOne), Gaetano Di Dio (Netgroup), Nicola Ferioli (Akamai Italia) e Luigi Spoletini (Gruppo Engineering) al CyberSec2025 di Roma.

Al “CyberSec2025. AI, Crittografia Post Quantum, Spionaggio e Geopolitica: il nuovo mondo della Cybersecurity” di Roma la voce delle aziende che hanno dato vita al panel “L’AI nell’Intelligence e nella Cybersecurity: opportunità e rischi”.

Abbiamo introdotto l’AI nella nostra struttura per monitorare il traffico della rete, soluzione che ci ha permesso di modellare il comportamento di sistemi e rilevare al contempo anomalie rispetto ai comportamenti standard. Questo sistema lo stiamo continuando ad addestrare. Prevede la proposizione al personale della sicurezza del SOC una serie di comportamenti anomali da gestire ed ha anche elevato la possibilità di conoscere il comportamento a livello di rete e sistemi. Abbiamo intenzione di estendere l’applicazione dell’AI in un perimetro più ampio della nostra struttura e vogliamo introdurre ulteriori soluzioni che siano in grado di approfondire non solo il traffico di rete ma anche la conoscenza del comportamento dei sistemi anche in termini di codici e applicativi”, ha dichiarato Giorgio Agrifoglio, Dirigente Responsabile dei processi di trasformazione digitale e sviluppo degli applicativi, MIT; Referente per Authority NIS – Settore Trasporti del Ministero.

Oggi, i team di sicurezza affrontano sfide sempre più complesse: sempre più attacchi e sempre più sofisticati, volumi di alert crescenti, superficie di attacco in espansione e carenza di personale qualificato. In questo scenario, è imprescindibile riuscire ad automatizzare quanto più possibile molte delle attività svolte all’interno dei SOC. La domanda che ci si deve porre è: quale tipo di autonomia è auspicabile e in quale misura possiamo realizzarla? In SentinelOne, definiamo l’Autonomous SOC come un percorso concettuale con fasi distinte; un percorso dove le macchine potenziano sempre di più il lavoro dei team di SecOps, automatizzando il lavoro manuale per accelerare radicalmente il rilevamento e la risposta. La nostra piattaforma Purple AI consente di scalare la protezione autonoma in tutta l’azienda e garantisce ricerca e indagini più rapide, processi di threat hunting più efficaci. Grazie a Purple AI le attività di semplificazione sono migliorate del 128%”, ha affermato Paolo Cecchi, Senior Sales Director Mediterranean Region di SentinelOne.

Bisogna capire cosa sia un evento critico o meno, un modello che mi permette di dare una priorità affidabile, che facilità l’intervento umano, di colui che prende decisioni. L’ultimo livello a cui l’opearore umano sfrutta l’IA è l’azione finale. Oltre alla conoscenza umana, altri operatori danno delle linee guida, delle best practice da seguire. Le parti generative sono in alto e alla base, ma altri livelli intermedi aiutano a dare allarmi.
Posso portare un caso che ci permette di fare riflessioni utili. Un’organizzazione finanziaria italiana è stata sottoposta ad attacchi DoS. Possedeva una soluzione firewall in cloud ma non era sufficiente e aveva momenti di down. Fatta la migrazione con noi siamo riusciti a mitigare gli attacchi. Le soglie sono dinamiche e si basano sul comportamento dell’attaccante. Tutti affermano di avere sistemi di AI. La differenza è data dal modello e dal dataset di training. Grazie alla nostra piattaforma eroghiamo 300-400 Terabyte di dati. Analizziamo 1300 terabyte di dati per eventi di sicurezza, che sono dataset per il training
”, ha detto Nicola Ferioli, Head of Engineering, Akamai Italia.

Una forte innovazione tecnologica se mal usata può creare danni e si porta un problema etico. Dal punto di vista del difensore l’AI può sopperire ad attacchi diversificati. I valori aggiunti ci sono. Ma quando questa tecnologia è in mano agli attaccanti, che succede? Dobbiamo essere consapevoli che una tecnologia del genere può creare grandi criticità anche nell’ambito pubblico delle informazioni. Trovare i punti critici del target significa trovare i punti più deboli da colpire. L’AI introduce una democratizzazione dell’accesso. Chi vuole creare un danno ha maggiore facilità di accesso a strumenti dannosi. In poche mani sono concentrati grandi capacità elaborative a supporto di algoritmi di AI. Dobbiamo focalizzare l’attenzione sulla sovranità tecnologica del nostro Paese. Un concetto etico è legato alla capacità di poter accedere ai dati delle persone e delle istituzioni, sollevando il problema della sicurezza delle informazioni e della privacy”, ha affermato Gaetano Di Dio, General Manager di Netgroup.

Nel 2024 in Italia il numero di attacchi informatici gravi è aumentato di oltre il 15%. In questo scenario, la GenAI può svolgere un ruolo cruciale nel rafforzare la postura di cybersicurezza di Pubbliche Amministrazioni e aziende”, ha dichiarato Luigi Spoletini, Cyber Technology Leader di Engineering. “L’intelligenza artificiale generativa può fornire a organizzazioni pubbliche e private insight avanzati e automazione sia nella fase di prevenzione dei rischi che in quella di gestione e risoluzione degli incidenti. Il valore della GenAI non risiede però nella sostituzione dell’uomo, ma nel potenziamento delle sue capacità, perché è l’intervento degli specialisti in cybersecurity a garantire la qualità indispensabile per prendere decisioni ponderate, etiche e consapevoli. Attraverso Eng Security, il Gruppo Engineering schiera oltre 300 esperti in cybersicurezza e un SOC all’avanguardia, che grazie anche all’introduzione della GenAI accelera l’analisi dei rischi, anticipa gli attacchi con simulazioni avanzate e suggerisce azioni mirate basate sui dati. Nella gestione degli incidenti, la GenAI ci supporta nel filtraggio dei falsi positivi e riduce il ‘rumore di fondo’ che rallenta le operazioni. Mettiamo in campo un’intelligenza ibrida che combina sinergicamente l’AI con l’expertise umana, garantendo un presidio costante e una risposta rapida alle minacce cyber”.

Leggi le altre notizie sull’home page di Key4biz