Insieme al nostro partner per la sicurezza Fortinet, mostreremo quali minacce dovranno affrontare le aziende nel prossimo anno e quali metodi di difesa sono disponibili.
Negli ultimi anni gli attacchi informatici sono diventati sempre più sofisticati ed efficaci. Le aziende dovrebbero quindi concentrare la loro strategia di sicurezza su tecnologie come l'intelligenza artificiale (IA) e l'intelligenza delle minacce.
Tecniche di evasione
Quando le aziende cambiano la loro strategia di sicurezza, i criminali reagiscono di conseguenza e sviluppano ulteriormente i loro metodi per superare nuovi meccanismi di difesa. Il "Threat Landscape Report" del nostro partner Fortinet mostra che gli hacker utilizzano nuove tecniche di evasione per non essere scoperti. Un metodo è quello delle cosiddette strategie LOTL (Living off the Land). Questi sfruttano il software esistente, installato e nascondono il traffico nocivo come legittimo - in questo modo possono aggirare le misure di protezione.
Tecnologie di sciame
L'apprendimento automatico, l'intelligenza artificiale e le tecnologie di sciame sono utilizzate dai criminali per attaccare i sistemi informatici. Gli sciami di bot vengono utilizzati per infiltrarsi in una rete. Travolgono la difesa interna e rubano dati importanti. In futuro, i bot potranno condividere e correlare le informazioni raccolte in tempo reale. Uno sciame può così migliorare la sua tecnica di attacco e attaccare uno o più bersagli contemporaneamente.
5G e Edge
Il nuovo standard di telefonia mobile 5G può accelerare l'emergere di attacchi basati sul nero: consente la creazione di reti locali ad hoc che scambiano ed elaborano rapidamente informazioni e applicazioni. Utilizzando il 5G e l'edge computing, i cyber criminali possono utilizzare i dispositivi compromessi come canale per il codice dannoso. I dispositivi infetti possono quindi collaborare e attaccare a velocità di 5G.
Zero-Day
Le vulnerabilità zero day sono difficili da trovare, ma allo stesso tempo una patch è spesso costosa. Ma con l'aumento della superficie di attacco, diventa più facile individuare le vulnerabilità. Ciò aumenta il numero di potenziali attacchi "zero-day". Una protezione unificata può aiutare le aziende ad aiutarsi a vicenda per contrastare questo sviluppo.
Protezione del futuro
Nel prossimo anno ci saranno molti nuovi e più avanzati metodi di attacco. Ma ci sono anche nuove misure di protezione - soprattutto sono necessarie reazioni in tempo reale, rese possibili in particolare dall'intelligenza artificiale (IA) e dall'intelligenza delle minacce.
IA di terza generazione
L'obiettivo di un'IA orientata alla sicurezza è quello di creare un sistema immunitario adattivo. La prima generazione di sistemi intelligenti ha utilizzato modelli di apprendimento a macchina per imparare a correlare le informazioni e quindi prendere una decisione di azione. La seconda generazione disponeva di ulteriori capacità di riconoscimento dei modelli: ad esempio, i controlli di accesso possono essere notevolmente migliorati distribuendo i nodi di apprendimento in un ambiente. La terza generazione collegherà ora tutti i nodi di apprendimento insieme invece di inviare tutto ad un centro dati. Ciò consente di raccogliere informazioni a livello locale e di condividerle. Questo sviluppo gioca un ruolo importante nel garantire la sicurezza degli ambienti di bordo in crescita.
Machine learning (apprendimento automatico)
In generale, Machine Learning Threat utilizza l'intelligence proveniente dai feed, dal traffico di rete interno e dall'analisi dei dati. In futuro, verranno aggiunte ulteriori informazioni dai dispositivi edge e dai nodi di apprendimento locali. Tracciando e correlando queste informazioni in tempo reale, un sistema di IA non solo ottiene una visione più completa del panorama delle minacce, ma fornisce anche un quadro più completo del panorama delle minacce. Può anche adattare il modo in cui i sistemi locali rispondono agli eventi locali. Quando i sistemi AI vengono utilizzati per condividere le loro informazioni, possono anche rilevare e tracciare più rapidamente le minacce e proteggere le reti aziendali. Collegando i sistemi di apprendimento, viene creato un set di dati in rete che consente alle aziende di adattarsi ad ambienti e tendenze in evoluzione. L'intera IA impara così ad ogni evento.
Meglio prevenire che curare
Utilizzando l'IA, i sistemi possono cercare automaticamente gli attacchi e rilevarli sia prima che dopo che si verificano. Per sviluppare istruzioni per l'azione protette dall'IA, le aziende devono combinare l'apprendimento delle macchine con i dati. Questi cosiddetti "Threat Playbooks" rilevano gli attacchi sulla base di modelli che consentono al sistema di IA di prevedere ulteriori attacchi e la probabilità di attacchi specifici. Quando le informazioni vengono immesse in un sistema di apprendimento AI, anche i nodi di apprendimento remoto possono beneficiare della protezione avanzata. Non solo rilevano le minacce, ma prevedono anche i movimenti, intervengono proattivamente e si coordinano con gli altri nodi per chiudere simultaneamente tutti i percorsi di attacco.
Inganno
Le reti di solito dispongono di informazioni sulle minacce a cui gli aggressori non possono accedere. Le informazioni possono essere elaborate con l'IA e l'apprendimento automatico e utilizzate per l'inganno. I cybercriminali che cercano di spiare i modelli di traffico devono poi distinguere tra traffico di rete reale e fuorviante. La combinazione di IA e playbook permette di migliorare enormemente le tecnologie dell'inganno. Ciò rende difficile per gli hacker individuare le transazioni reali. Le aziende possono catturare i criminali che spiano più velocemente.
(fonte: SecurityInsider)