I manager della security investono in Automazione, Machine Learning e AI per difendersi dalle minacce

Previsioni di Kaspersky per il 2022: minacce persistenti avanzate

Il 32% delle aziende italiane si affida all’automazione, il 27% all’apprendimento automatico e il 28% all’intelligenza artificiale. In Italia il 37% delle violazioni ha causato danni oltre i 500.000 dollari

Secondo il Cisco 2018 Annual Cybersecurity Report (ACR), la sofisticazione del malware sta aumentando mentre gli attacker hanno iniziato a sferrare attacchi dai servizi cloud e ad eludere il rilevamento attraverso la crittografia, utilizzandola come uno strumento per nascondere l’attività di comando e controllo. Contrastarli è una questione di tempo: e per dare meno possibilità ai criminali informatici, i professionisti della sicurezza sfrutteranno e investiranno in strumenti basati sull’intelligenza artificiale e machine learning.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

[amazon_link asins=’B01FJ125ZM,B01FIZXQIY,1587145022,1587144808,197835178X,B01MQMMBO2′ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’595fad5f-17d7-11e8-8f2e-cf6888e1857d’]

 

La crittografia aiuta a migliorare la sicurezza, ma l’aumento di volume del traffico web crittografato (50% a ottobre 2017) – sia legittimo che dannoso – ha acuito la sfida per i responsabili security che cercano di identificare e monitorare le potenziali minacce. I ricercatori di Cisco hanno osservato un aumento triplo delle comunicazioni di rete crittografate utilizzate dai campioni di malware investigati nel corso dell’anno.

L’apprendimento automatico può migliorare la sicurezza di rete, “imparando”, nel tempo, a rilevare automaticamente comportament insoliti in ambienti di traffico web crittografato, cloud e IoT. Alcuni dei 3.600 responsabili della sicurezza informatica (CISO) intervistati all’interno del Cisco 2018 Security Capabilities Benchmark Study (CSCBS), hanno dichiarato che non vedevano l’ora di iniziare a utilizzare strumenti basati su machine learninge intelligenza artificiale, ma di essere rimasti delusi dal numero di falsi positivi generati da tali sistemi. Siamo ancora agli inizi, le tecnologie di apprendimento automatico e di intelligenza artificiale matureranno nel tempo e impareranno quali attività possano essere considerate “normali” negli ambienti di rete che stanno monitorando.

“L’andamento che abbiamo osservato lo scorso anno nel propagarsi del malware, dimostra che i criminali informatici stanno diventando sempre più abili”, ha dichiarato John N. Stewart, Senior Vice President e Chief Security and Trust Officer di Cisco. “Dobbiamo elevare nuovamente gli standard, facendoci guidare dalle esigenze di business, e investire in tecnologie e in best practice efficaci. Il rischio è eccessivo e spetta a noi ridurlo.”

  • Il valore economico degli attacchi non è più una congettura:
    • Secondo gli intervistati, più della metà di tutti gli attacchi ha causato danni finanziari per oltre 500.000 dollari americani, e hanno riguardato perdite di fatturato, di clienti, di opportunità e il dover sostenere costi aggiuntivi non previsti.
    • In Italia, il 38% delle aziende intervistate all’interno dello studio, stima di aver subito danni inferiori ai 100.000 dollari, e il 37% ha subito danno che hanno superato i 500.000 dollari; mentre il 25% ha subito danni per cifre comprese tra i 100.000 e i 499.000.
  • Gli attacchi di tipo supply chain sono cresciuti, in velocità e complessità
Leggi anche:  Kaspersky svela l'evoluzione delle tattiche del gruppo APT ToddyCat nelle campagne di cyberspionaggio

Si tratta di attacchi in grado di colpire i computer su vasta scala e persistere per mesi o addirittura anni. I responsabili della sicurezza devono essere consapevoli del potenziale rischio nell’utilizzare software o hardware di vendor che sembra non abbiano una posizione responsabile in materia di sicurezza.

    • Nyetya e Ccleaner, due attacchi di questo tipo, nel 2017 hanno infettato moltissimi utenti colpendo software diffusi e fidati.
    • Per contribuire a ridurre il rischio di attacchi di questo tipo, i responsabili della sicurezza dovrebbero prestare attenzione al livello di sicurezza delle terze parti con cui collaborano.
  • La sicurezza sta diventando sempre più complessa, e la portata delle violazioni è in espansione

I devender stanno implementando un variegato mix di prodotti provenienti da più fornitori per proteggersi contro le violazioni. Questa complessità, oltre all’aumento delle violazioni, provoca molti effetti sulla capacità di difendersi dagli attacchi, compreso l’aumento del rischio di perdite di dati.

    • Nel 2017, il 25% dei professionisti della sicurezza ha dichiarato di aver utilizzato prodotti di più fornitori (da 11 a 20), rispetto al 18% dei professionisti della sicurezza che avevano ammesso lo stesso trend nel 2016.
    • Secondo il CSBCS, in Italia il 28% degli intervistati si affida fino a 20 fornitori di sicurezza (11-20) e il 10% ne conta anche tra i 21 e i 50.
    • I professionisti della sicurezza hanno dichiarato che il 32% delle violazioni ha interessato più della metà dei loro sistemi, contro il 15% nel 2016.
    • In Italia le violazioni che hanno interessato più della metà dei sistemi sono state il 17%, il 13% ha subito violazioni su poco meno della metà dei sistemi (tra il 41 e il 40%)
  • I professionisti della sicurezza stanno scoprendo il valore degli strumenti di analisi comportamentale nel localizzare gli elementi  dannosi nelle reti.
  • Il 92% dei professionisti della sicurezza ha dichiarato che gli strumenti di analisi del comportamento funzionano molto bene. (In Italia l’80%)
  • Due terzi degli intervistati nel settore sanitario, seguiti dai servizi finanziari, hanno confermato che l’analisi dei comportamenti funziona molto bene per identificare elementi dannosi.
Leggi anche:  Clusit, “tutelare la privacy per salvaguardare la società digitale e le istituzioni”

 

  • L’ uso del cloud è in crescita; gli aggressori approfittano della mancanza di sicurezza avanzata
    • Nello studio di quest’ anno, il 27% dei professionisti della sicurezza ha dichiarato di utilizzare cloud privati off-premise (11% nel nostro paese), rispetto al 20% del 2016.
    • Tra questi, il 57% ha dichiarato di ospitare reti nel cloud per ottenere una migliore sicurezza dei dati (56% in Italia), il 48% per la scalabilità (34%) e il 46% per la facilità d’uso (39% nel mostro paese).

Mentre il cloud offre una migliore sicurezza dei dati, gli aggressori stanno approfittando del fatto che i team preposti alla sicurezza hanno difficoltà a difendere ambienti cloud in evoluzione ed espansione. La combinazione di best practice, tecnologie di sicurezza avanzate come il machine learning e strumenti di prima linea di difesa, come le piattaforme di sicurezza cloud, possono contribuire a proteggere questa tipologia di ambiente.

  • Le tendenze del volume di malware hanno un impatto sul tempo di rilevamento delle minacce (TTD)
    • Il TTD medio di Cisco è posizionato a circa 4,6 ore per il periodo da novembre 2016 a ottobre 2017 – ben al di sotto del TTD medio di 39 ore segnalato nel novembre 2015, e anche rispetto al valore di 14 ore riportato nel Cisco 2017 Annual Cybersecurity Report per il periodo da novembre 2015 a ottobre 2016.
    • L’ utilizzo della tecnologia di sicurezza basata sul cloud è stato un fattore essenziale per aiutare Cisco nel mantenere il proprio TTD medio a un livello così basso, ai vertici del settore. Un TTD più veloce aiuta i defender a risolvere le violazioni più rapidamente.
Leggi anche:  Threat Labs Report di Netskope: il settore finanziario tra i più colpiti dai gruppi ransomware

Le raccomandazioni per i responsabili della sicurezza:

  • Essere in linea con le policy e le prassi aziendali relativamente ad applicazioni, sistemi e patch delle appliance.
  • Accedere tempestivamente a informazioni e processi accurati  sulle minacce e integrare tali dati nel monitoraggio dello stato della sicurezza.
  • Eseguire analisi più approfondite e avanzate.
  • Eseguire spesso il backup dei dati e testare le procedure di ripristino, processi che risultano oggi quanto mai critici in un mondo caratterizzato da worm ransomware basati sulla rete in rapida evoluzione e da armi informatiche distruttive.
  • Eseguire la scansione di sicurezza di microservizi, servizi cloud e sistemi di amministrazione delle applicazioni.

[amazon_link asins=’B01FJ125ZM,B01FIZXQIY,1587145022,1587144808,197835178X,B01MQMMBO2′ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’595fad5f-17d7-11e8-8f2e-cf6888e1857d’]