Key4biz

Per i professionisti IT l’intelligenza artificiale è l’arma decisiva contro gli attacchi informatici

Secondo quanto emerge dalla nuova ricerca globale condotta da Ponemon Institute, i professionisti guardano all’intelligenza artificiale come a un’arma decisiva per vincere le minacce che si nascondono all’interno delle loro infrastrutture IT.

Lo studio di Ponemon Institute per conto di Aruba, società Hewlett Packard Enterprise, intitolato “Closing the IT Security Gap with Automation & AI in the Era of IoT”, ha coinvolto 4.000 professionisti IT e della sicurezza in Nord e Sud America, Europa e Asia per capire come colmare le carenze in ambito sicurezza e quali tecnologie e processi siano necessari per restare un passo avanti rispetto ai malintenzionati che popolano l’attuale scenario.

Le aziende faticano a contrastare attacchi di cyber-sicurezza sempre più sofisticati, la cui gravità è amplificata tanto dalla scomparsa dei perimetri IT nell’era Mobile e IoT attuale quanto dalla carenza di professionisti esperti di security. I team responsabili della sicurezza IT hanno, quindi, sempre più la necessità di un nuovo approccio e di nuovi ed efficaci tool per proteggere dati e risorse di alto valore.

Tra le iniziative finalizzate a proteggere i dati e altri asset di grande valore, la ricerca ha rivelato come i sistemi di sicurezza che integrano machine learning e altre tecnologie basate sulla AI risultino essenziali per rilevare e bloccare gli attacchi che prendono di mira utenti e dispositivi IoT. La maggioranza del campione intervistato concorda sul fatto che i prodotti di sicurezza dotati di funzionalità AI aiuteranno a:

Il 25% degli interpellati afferma di utilizzare oggi una forma di soluzione di sicurezza basata su AI e il 26% dichiara di aver intenzione di implementare prodotti di questo genere nell’arco dei prossimi 12 mesi.

I dispositivi IoT sono un rischio importante

I ricercatori Ponemon hanno scoperto che la maggior parte dei responsabili della sicurezza IT ritiene che, nella strategia di protezione complessiva delle rispettive aziende, un gap rilevante sia l’incapacità di identificare gli attacchi che sfruttano i dispositivi IoT come punto di ingresso. Oltre tre quarti degli intervistati sono convinti che i propri dispositivi IoT non siano sicuri e il 60% afferma che anche i dispositivi IoT più semplici costituiscono una minaccia. Due terzi hanno ammesso di avere poca o nessuna capacità di proteggersi dagli attacchi. Il monitoraggio continuativo del traffico di rete, i sistemi di rilevamento delle anomalie comportamentali tra gruppi omogenei di dispositivi IoT sono stati indicati come gli approcci più efficaci a una miglior protezione degli ambienti.

Anche il modello di ownership per la sicurezza IoT presenta potenziali rischi. Alla richiesta di indicare chi fossero i responsabili della security IoT nelle proprie organizzazioni, gli intervistati hanno risposto spaziando da CIO, CISO e CTO ai responsabili delle linee di business, senza far emergere alcuna maggioranza particolare. Mentre il 33% ha indicato i CIO, nessuna altra carica esecutiva o funzionale ha raccolto un totale superiore al 20%. La risposta “Nessuna funzione” si è classificata in terza posizione (15%).

L’indagine ha sottolineato l’importanza della visibilità e della capacità di definire a quali risorse possano accedere persone e dispositivi IoT. Il 63% degli intervistati ha dichiarato che il controllo degli accessi di rete è un elemento importante della strategia complessiva di sicurezza della propria azienda e fattore essenziale per ridurre la portata degli exploit interni. Si ritiene importante anche disporre di informazioni dettagliate sulle applicazioni (71%), sugli endpoint (69%), sul cloud (64%) e sulle reti (63%) e oltre metà del campione ha affermato di possedere soluzioni per il controllo degli accessi di rete con lo scopo di implementare visibilità e controllo sia sulle reti cablate sia su quelle wireless.

Inoltre, più della metà degli intervistati ha dichiarato che è difficile proteggere l’espansione e l’offuscamento dei perimetri IT derivanti dai requisiti per supportare contemporaneamente le iniziative IoT, BYOD, mobile e cloud (55%).

Exit mobile version