Cybersicurezza e attacchi con intelligenza artificiale



[ZEUS News - www.zeusnews.it - 25-11-2018]

Intelligenza Artificiale

Barracuda ha condotto un'indagine su oltre 1.500 responsabili IT e professionisti della sicurezza in Nord America, Emea e Apac per verificare quali fossero le loro priorità nella sicurezza IT, come queste priorità siano cambiate e quale sia la direzione per il futuro.

Globalmente, lo studio rivela che mentre le principali priorità in tema di sicurezza sono rimaste pressoché invariate negli ultimi 15 anni, il tipo di minacce verso cui le aziende si devono proteggere sono cambiate significativamente. Guardando al futuro, gli intervistati ritengono che il cloud sarà una priorità. Da qui a quindici anni, l'AI sarà tanto una minaccia quanto un tool importante.

Email e sicurezza di rete restano prioritarie

I professionisti IT intervistati hanno indicato l'email e la rete come le due principali priorità sia nel 2003 sia nel 2018. Il 25% afferma che l'email è stata la principale priorità nel 2003 e il 23% la indica come una delle priorità attuali. La sicurezza di rete viene al secondo posto tanto nel 2003 quanto nel 2018, indicata rispettivamente dal 24% e 22% degli intervistati.

L'evoluzione delle minacce veicolate dall'email

Per quanto ciò di cui le organizzazioni si preoccupano maggiormente in termini di protezione sia rimasto sostanzialmente invariato negli ultimi 15 anni, lo scenario delle minacce è in realtà cambiato moltissimo. Gli intervistati hanno indicato i virus (26%), spam e worm (18%) come le minacce più preoccupanti nel 2003. Ai primi posti oggi compaiono il ransomware (24%) e il phishing/spear phising (21%).

Sicurezza cloud, una priorità per il futuro

Sicurezza della rete e dell'email sono al momento una priorità più alta della sicurezza cloud per la maggior parte dei professionisti IT intervistati, ma l'ordine cambia quando si guarda al futuro. Il 25% ha dichiarato che nei prossimi 15 anni il cloud sarà la massima priorità, superando email, rete e sicurezza dei dati, indicati ciascuno dal 14% del campione.

Questo cambiamento è stato graduale. Solo il 3% degli intervistati afferma che la sicurezza cloud fosse una priorità nel 2003. Valore che sale al 14% alla richiesta di indicare le priorità attuali. Non pensiamo che queste variazioni significhino che la protezione dell'email sarà meno importante in futuro; semplicemente la domanda su come proteggere il cloud incombe nel momento in cui i professionisti IT cercano di prevedere come le loro responsabilità evolveranno nei prossimi quindici anni.

Intelligenza artificiale: tante speranze e grandi preoccupazioni

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2021 voti)
Leggi i commenti (7)

L'intelligenza artificiale è un'altra tecnologia nei pensieri di molti dei professionisti IT intervistati: sia come opportunità per migliorare la sicurezza sia come minaccia. Un contrasto interessante.

Il 31% degli intervistati ha indicato l'AI come la nuova tecnologia su cui fare affidamento per aumentare la sicurezza e il 43% ha segnalato l'uso crescente dell'intelligenza artificiale e del machine learning come lo sviluppo che avrà il massimo impatto sulla cybersicurezza nei prossimi 15 anni.

D'altro canto, il 41% pensa che l'AI sarà anche alla base della tattica di attacco prevalente nel prossimo futuro. C'è da rabbrividire se proviamo a immaginare come potranno evolvere gli attacchi di social engineering una volta che i criminali saranno in grado di sintetizzare voce, immagini e video di un target di cui intendono assumere le sembianze.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

{pro fesso it}
Si, da un punto di vista aziendale le minacce citate sono sempre presenti e concordo anche sul cloud. Grazie alle clausole di limitazione della responsabilità che vengonmo firmate irresponsabilmente dai "professionisti IT", gli attacchi produrranno danni sempre più estesi contemporaneamente, questo produrrà... Leggi tutto
26-11-2018 19:19

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Se il telefonino è generalmente personale, spesso il tablet è condiviso in casa. E' così?
Ho un tablet e lo uso solo io.
Ho un tablet e lo condivido con i miei familiari.
Non ho un tablet ma utilizzo quello di un mio familiare.
Non ho un tablet.

Mostra i risultati (1682 voti)
Aprile 2019
Galaxy Fold, lo schermo pieghevole si rompe quasi subito
È possibile rilevare telecamere nascoste in una camera d'albergo?
La falla in IE che vi ruba i dati anche se non lo usate
Windows, gli aggiornamenti di aprile bloccano i PC con Avast e Sophos
Arrestato Assange, il commento di Paolo Attivissimo
Assange arrestato: ecco cosa rischia
Windows XP, anche l'ultima versione supportata getta la spugna
Nessuno usa la rimozione sicura USB: cambia la policy di Windows
La VPN per chi non sa che cosa sia una VPN
Facebook, i dati di mezzo miliardo di utenti accessibili pubblicamente
Anche Nokia ha il suo smartphone col buco
Asus, utenti attaccati tramite aggiornamenti di sistema
Marzo 2019
L'estensione che ripristina i risultati censurati da Google
UE, approvata la riforma del diritto d'autore, compresi gli articoli 11 e 13
Tecnico IT licenziato si vendica cancellando 23 server
Tutti gli Arretrati


web metrics