A cura di Derek Manky, Chief Security Strategist and Global VP Threat Intelligence, FortiGuard Labs

L’intelligenza artificiale è sicuramente in grado di apportare numerosi benefici alla società, tuttavia i cybercriminali la stanno utilizzando per perseguire i loro scopi malevoli. Dalla raccolta di dati in modo più efficiente, all’utilizzo di modelli linguistici di grandi dimensioni per creare comunicazioni volte al phishing, i criminali informatici, sia quelli esperti che quelli alle prime armi, si affidano all’IA per ottimizzare i loro sforzi.

Le organizzazioni di tutto il mondo stanno prendendo atto di quanto sta accadendo e i dirigenti si stanno impegnando per combattere i cambiamenti nel panorama delle minacce informatiche. Il 62% dei leader aziendali, ad esempio, dichiara che imporrà una formazione sulla cybersecurity sotto forma di certificazioni per il personale IT e per i dipendenti che si occupano di sicurezza. Un numero molto simile di intervistati (61%) dichiara, inoltre, di voler introdurre nuovi programmi di sensibilizzazione e formazione sulla security per tutti i dipendenti.

Che cosa fare per difendersi dalle minacce che nascono dall’uso dell’IA?

I malintenzionati sfruttano sempre più l’intelligenza artificiale per aumentare il volume e la velocità degli attacchi che sferrano. Inoltre, questa tecnologia viene utilizzata per rendere il phishing e le minacce correlate più credibili che mai. Le misure che i team possono adottare per proteggere al meglio le proprie organizzazioni dall’evoluzione dell’attività dei criminali informatici sono numerose; ecco cinque azioni che si possono mettere in atto per rendere tutti i dipendenti delle aziende più consapevoli e pronti a difendersi da un panorama delle minacce sempre più complesso.

1 – Costruire una cultura della cybersecurity

La cybersecurity è compito di tutti, non solo dei team che se ne occupano direttamente, o che hanno in carico l’IT. La costruzione di una cultura della cybersecurity all’interno di un’organizzazione inizia con un primo step, che consiste nell’assicurarsi che i dipendenti, a tutti i livelli, siano consapevoli dei rischi informatici più comuni e comprendano il ruolo che svolgono nel mantenere una sicurezza solida. Per ottenere questo risultato è necessario che i dirigenti di tutti i reparti abbiano una visione condivisa del tema e che comunichino regolarmente ai dipendenti l’importanza di salvaguardare l’azienda. Altre attività utili allo scopo sono lo svolgimento di regolari sessioni di formazione sulla cybersecurity, l’implementazione di piani di sensibilizzazione a lungo termine e la realizzazione di simulazioni per testare le conoscenze della forza lavoro sulle minacce informatiche.

2 – Formare i dipendenti

I dipendenti continuano a essere obiettivi di alto valore per gli attori delle minacce, ma con le giuste conoscenze possono tramutarsi in una solida prima linea di difesa contro le violazioni informatiche. Poiché i cybercriminali stanno adottando l’IA – utilizzandola per sferrare un maggior numero di attacchi e creando phishing e minacce correlate che sono più difficili da identificare per l’utente medio – la formazione continua in materia di cybersecurity deve essere una parte fondamentale della strategia aziendale di gestione del rischio. Se un’organizzazione dispone già di un programma di education in questo ambito, è necessario rivalutarlo e aggiornarlo spesso, in modo che possa riflettere l’evoluzione del panorama delle minacce. Se, invece non è stata ancora implementata un’iniziativa in tal senso, sono disponibili molte offerte basate su SaaS, come il Security Awareness and Training Service di Fortinet, che fornisce materiale formativo aggiornato, consente di monitorare i progressi degli utenti e di personalizzare i contenuti in base alle esigenze delle diverse aziende e dei vari settori.

3 – Sviluppare (o ridisegnare) piani e processi legati alla cybersecurity

Per quanto riguarda gli incidenti legati alla cybersecurity, oramai purtroppo non si tratta più di stabilire se un’organizzazione subirà una violazione, ma “quando”; quasi il 90% delle aziende ne ha infatti subita almeno una nell’ultimo anno. La sicurezza non è un’attività che prevede un set-up di cui poi ci si possa dimenticare. Con questa premessa, lo sviluppo di un programma di gestione continua dell’esposizione alle minacce consente alle aziende di valutare e rivalutare i propri sforzi, assicurando che siano presenti in organico le persone, i processi e le tecnologie giuste per gestire il rischio organizzativo. Questi controlli periodici consentono di identificare potenziali lacune nella sicurezza prima che essere possano diventare un problema.

4 – Implementare l’autenticazione a più fattori e lo Zero-Trust Network Access

Dato che oltre l’80% delle violazioni di dati riguarda credenziali rubate o oggetto di attacchi brute-force, l’implementazione dell’autenticazione a più fattori (MFA) e dello Zero-Trust Network Access (ZTNA) è essenziale. L’MFA aggiunge infatti un ulteriore livello di sicurezza richiedendo agli utenti di verificare la propria identità con più modalità, ad esempio utilizzando una combinazione di password e dati biometrici come le impronte digitali. Utilizzando questa modalità si riduce significativamente il rischio che i criminali informatici ottengano un ingresso non autorizzato alla rete, anche se le credenziali di un utente sono state compromesse. L’aggiunta di ZTNA aumenta la sicurezza dell’accesso alle informazioni sensibili attraverso tunnel crittografati, controlli degli accessi granulari, accesso per applicazione e monitoraggio continuo della connessione.

5 – Applicare regolarmente le patch ai software e alle applicazioni

La mancata applicazione di patch a software e applicazioni continua a essere uno dei fattori determinanti quando avviene una violazione informatica. Secondo il recente Global Threat Landscape Report, in quasi il 90% dei casi in cui il team di incident response di Fortinet ha indagato, l’accesso non autorizzato è avvenuto attraverso lo sfruttamento di una vulnerabilità nota e per la quale era disponibile una patch. Alla luce di questa evidenza, è fondamentale mantenere tutti i software, i sistemi operativi e le applicazioni aggiornati con le ultime patch di sicurezza. Se non si dispone di un processo di gestione delle patch, è necessario stabilirlo per semplificare gli aggiornamenti e garantire così che esse vengano implementate tempestivamente. In molti casi, l’intelligenza artificiale può aiutare ad automatizzare questa attività, che può essere noiosa per chi se ne deve occupare.

Formazione e collaborazione sono fattori fondamentali per contrastare la criminalità informatica e gli attacchi basati sull’IA

Gli aggressori portano le loro azioni a livelli sempre nuovi, ogni organizzazione deve quindi rafforzare le proprie difese per poter rispondere in modo efficace. L’implementazione di iniziative di educazione e consapevolezza aiuta a gettare le basi di una cultura della sicurezza informatica. Lo sviluppo di solide pratiche di cybersecurity, che vanno dall’MFA allo ZTNA, e l’adozione delle tecnologie più adeguate contribuiscono a proteggere le risorse digitali dell’organizzazione. È importante ricordare che la collaborazione di tutta l’organizzazione è fondamentale per il successo e che la sicurezza non è solo responsabilità dei team che hanno in carico la security e l’IT. Le misure di gestione del rischio richiedono che la cybersecurity sia un compito di tutti, poiché ogni persona nell’organizzazione ha un importante ruolo da svolgere per contrastare la criminalità informatica.