HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

AI nella Cyber security: la nuova frontiera della sicurezza

Pubblicato da HWG il 30 aprile 2020

Nel settore della cyber security se ne sente parlare continuamente e, in qualche caso, il rischio è che il riferimento continuo a machine learning e intelligenza artificiale (AI) si trasformi in qualcosa che viene percepito solo come uno slogan buono per promuovere i nuovi software di sicurezza. In realtà, l’utilizzo degli algoritmi di AI rappresenta uno strumento prezioso ormai integrato in molti tool di protezione e che consente di migliorare radicalmente il livello di sicurezza dell'infrastruttura IT dell’azienda.

 

L’AI nella cyber security: individuare e filtrare i messaggi di phishing

Anche nel 2020, il principale vettore di attacco utilizzato dai pirati informatici è la posta elettronica. La differenza, rispetto a 20 o 15 anni fa, è che le minacce sono più variegate e le tecniche di attacco decisamente più raffinate rispetto alle semplici campagne di spam che puntavano a diffondere malware. Sul gradino più alto del podio, per quanto riguarda l’attività di hacking, c’è ancora il phishing, cioè le tecniche che puntano a sottrarre alle vittime le credenziali di accesso ai servizi online. Dal punto di vista di un’azienda, queste azioni rischiano di creare grossi problemi soprattutto in relazione al fenomeno del credential stuffing, l’uso di credenziali rubate per accedere a servizi collaterali per i quali gli utenti hanno usato lo stesso username e password. In questo ambito, l’uso dell’AI consente di individuare e filtrare i messaggi di phishing con estrema efficienza, decisamente superiore a quanto sarebbe possibile fare con black list e regole.

 

Cyber security, l'AI contro lo spear phishing

Nel panorama della cyber security aziendale, la vera emergenza è però legata allo spear phishing (attacchi mirati basati su tecniche di ingegneria sociale) e alle cosiddette BEC (Business Email Compromise) che sfruttano uno schema in cui i truffatori impersonano fornitori e partner dell’impresa per dirottare i pagamenti di fatture legittime verso conti correnti sotto il controllo dei pirati informatici. L’adozione di strumenti di analisi basati su AI e machine learning, in questo ambito, consente di mettere in relazione i messaggi con i dati conosciuti dei soggetti coinvolti e individuare eventuali anomalie, per esempio le coordinate bancarie, che possono essere un indice di rischio.

 

AI, cyber security e monitoraggio della rete

Il contributo più significativo di AI e machine learning, però, è quello derivante dall’integrazione dei sistemi evoluti all’interno dei sistemi di detect and response, che consentono di monitorare le attività dei dispositivi (sia a livello di processi sia di funzionalità).  Ciò permette di affiancare alle regole di correlazione statiche, basate su pattern di attacco conosciuti, un sistema di rilevamento dei comportamenti anomali all’interno delle infrastrutture IT. Da questo punto di vista, la strategia è quella di usare i sistemi di intelligenza artificiale per stabilire una baseline che definisce le normali attività e concentrare l’attenzione sui comportamenti che si discostano da questa e che possono rappresentare degli indici di compromissione dei sistemi aziendali.

 

La cyber security e l'AI nell'analisi dell'user behaviour

Un approccio simile consente, inoltre, di controllare l’attività a livello di cloud (soprattutto per quanto riguarda l’accesso e l’utilizzo dei servizi erogati attraverso la formula del software as a service), facendo riferimento al comportamento dei singoli utenti. Si tratta di un livello in cui i tradizionali sistemi di controllo basati su endpoint hanno uno scarso livello di efficacia e che richiedono pertanto un approccio evoluto. Anche in questo caso l’attività degli algoritmi di AI prende le mosse dalla definizione di modelli di comportamenti “normali” individuati sulla base di parametri come gli orari di accesso, la geolocalizzazione e il tipo di dispositivi utilizzati. Ogni evento anomalo, che si discosta cioè dallo schema abituale, rappresenta un “flag” che attiva controlli ulteriori e consente così di individuare tempestivamente eventuali attività dannose.

Cyber rischio: prevenire e rispondere agli incidenti

Tags: AI
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...

Topics

  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (11)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • Data exfiltration (3)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (25)
  • SIEM (3)
  • SOAR (1)
  • SOC (24)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics

Articoli Correlati

Come si reagisce a un attacco ransomware: il caso Luxottica

Il recente attacco ransomware che ha colpito Luxottica è la dimostrazione tangibile di quanto...
Leggi di più

IT/OT cyber security nel Pharma con HWG

Quello farmacologico è uno dei settori in cui il concetto di “sicurezza” assume una rilevanza...
Leggi di più

Cyber security Cloud: le nuove minacce della nuvola

Dopo anni di “riscaldamento”, le tecnologie cloud hanno finalmente conquistato ampio spazio nelle ...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001