Difesa informatica: ecco come l’intelligenza artificiale e gli esseri umani possono completarsi a vicenda

Difesa informatica: ecco come l’intelligenza artificiale e gli esseri umani possono completarsi a vicenda

Condividi post

L’intelligenza artificiale sta diventando sempre più importante nella difesa informatica. Ma fino a che punto le aziende dovrebbero affidare la propria sicurezza all’intelligenza artificiale e quale ruolo dovrebbero svolgere gli esseri umani in questo? Infine, gli aggressori utilizzano sempre più tecniche di intelligenza artificiale.

Per molte aziende un attacco alla propria infrastruttura è da tempo una questione di “quando” anziché “se”. Secondo le statistiche attuali, nel 2022 gli attacchi in Germania sono aumentati del 27% rispetto all’anno precedente. Secondo uno studio di Bitkom, in Germania l’84% delle aziende è già vittima di un attacco informatico e quasi la metà prevede un aumento nei prossimi 12 mesi. Questo aumento degli attacchi può essere attribuito, tra le altre cose, alla crescente professionalizzazione dei criminali informatici e al loro utilizzo di strumenti basati sull’intelligenza artificiale che consentono attacchi su vasta scala, secondo Dane Sherrets, Senior Solutions Architect di HackerOne.

Vulnerabilità con maggiore potenziale di rischio

Le aziende sanno di essere potenziali bersagli, si sono preparate per queste circostanze e utilizzano anche strumenti di test e monitoraggio automatizzati. Questi possono far suonare immediatamente l’allarme, consentire un intervento rapido e prevenire meglio il verificarsi di danni. Tuttavia, le capacità degli strumenti di test automatizzati rimangono strettamente limitate al loro campo di applicazione e sono adatte principalmente per scoprire vulnerabilità note ed errori di codifica comuni. Permane un rischio residuo di vulnerabilità non documentate che non sono coperte da tali strumenti. Alcuni di essi possono essere scoperti solo attraverso la vigilanza costante di un essere umano esperto che comprende l’intero contesto in cui opera un sistema.

Questo è un approccio utilizzato anche dai criminali informatici. Combinano le capacità degli strumenti automatizzati con tattiche sviluppate dall’uomo per applicare attacchi efficaci o metodi antifrode su una scala che in precedenza non era possibile. Va inoltre notato che anche le applicazioni AI utilizzate nelle aziende possono presentare vulnerabilità. I criminali informatici possono sfruttarli per distorcere la logica aziendale, interrompere in modo dannoso le relazioni con i clienti o esfiltrare dati sensibili.

Sfidare l’intelligenza artificiale: le persone restano indispensabili

Sta diventando sempre più importante per le aziende comprendere la propria superficie di attacco a livello granulare e come proteggerla. Per fare ciò, hanno urgentemente bisogno che esperti umani sottopongano le loro infrastrutture a test di sicurezza completi, non solo a diverse versioni della stessa scansione. Le persone sono in grado di condurre analisi contestualizzate, comprendere i requisiti specifici e le complessità del profilo di sicurezza di un'organizzazione e adattare di conseguenza il proprio approccio ai test. Possono fornire informazioni sulle potenziali vulnerabilità specifiche del software, dell'ambiente o del settore e aiutare le organizzazioni ad affrontare in modo efficace sfide di sicurezza uniche.

Ciò consente un approccio alla sicurezza più stratificato combinando la scansione automatizzata con altre misure di sicurezza proattive come test di penetrazione manuali, modellazione delle minacce, revisioni del codice e controlli di sicurezza per scoprire potenziali vulnerabilità sconosciute. La ricerca mostra che gli esperti di sicurezza umana lo fanno molto più velocemente e con maggiore precisione rispetto alle soluzioni automatizzate: quasi l'85% dei programmi bug bounty scopre una o più vulnerabilità di alto livello o critiche, mentre il 92% degli hacker etici afferma di poter scoprire vulnerabilità che non possono essere rilevate dallo scanner. . Mentre i criminali informatici cercano modi per ottenere l'accesso al sistema di un'azienda senza autorizzazione, gli hacker etici possono garantire che le vulnerabilità e le falle di sicurezza vengano affrontate il più rapidamente possibile, senza lasciare agli aggressori nessun punto da cui iniziare.

L’intelligenza dell’utente determina le capacità dell’intelligenza artificiale

L’automazione supportata dall’intelligenza artificiale può supportare gli esseri umani nella sicurezza informatica, ma non rende ancora indispensabili le competenze umane. Le minacce informatiche sono in continua evoluzione, con l’emergere di nuove vulnerabilità. Le aziende dovrebbero quindi valutare e migliorare continuamente le proprie pratiche di sicurezza, rimanere aggiornate con le ultime informazioni sulle minacce e investire in valutazioni periodiche della sicurezza da parte di esperti di sicurezza, tester e hacker qualificati. La necessità di esperti di sicurezza continuerà in futuro, ma la tecnologia AI può consentire alle aziende di utilizzarli in modo più efficiente e migliore in base alle loro esigenze di sicurezza individuali.

Altro su HackerOne.com

 


Informazioni su HackerOne

HackerOne colma il divario di sicurezza tra ciò che le aziende possiedono e ciò che possono proteggere. La soluzione Attack Resistance Management di HackerOne combina l'esperienza in materia di sicurezza degli hacker etici con l'individuazione delle risorse, la valutazione continua e il miglioramento dei processi per individuare e colmare le lacune nella superficie di attacco digitale in continua evoluzione.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Vulnerabilità nei dispositivi medici

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, ci sono ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più