Cybersecurity, Ponemon: "Situazione da tempesta perfetta. Ma l'AI cambierà lo scenario" - CorCom

LO STUDIO

Cybersecurity, Ponemon: “Situazione da tempesta perfetta. Ma l’AI cambierà lo scenario”

Secondo uno studio realizzato dall’Istituto insieme con Aruba-Hpe nonostante gli investimenti in programmi di cyber-sicurezza, le aziende non riescono a fermare gli attacchi mirati avanzati. “Con l’intelligenza artificiale si potranno automatizzare le attività e sollevare il personale IT da attività meno rilevanti per lasciare spazio alla messa a punto di strategie ad hoc”

18 Set 2018

Mila Fiordalisi

Direttore

Ridurre i falsi allarmi, aumentare l’efficacia dei team, incrementare l’efficienza delle indagini, potenziare la capacità di rilevare e rispondere più rapidamente agli attacchi nascosti: questi i benefici dell’adozione dell’intelligenza artificiale per mettere in sicurezza le aziende stando a quanto è emerso dalla ricerca Closing the IT Security Gap with Automation & AI in the Era of IoT” realizzata da Ponemon Institute per conto di Aruba (società Hpe). L’indagine, realizzata grazie al coinvolgimento di 4.000 professionisti IT e della sicurezza in Nord e Sud America, Europa e Asia, individua dunque nell’intelligenza artificiale il deus ex machina per colmare le carenze in ambito sicurezza e anche per anticipare e stoppare situazioni di criticità.

“Dalla nostra ricerca emerge che la maggior parte delle aziende, nonostante gli enormi investimenti in programmi di cyber-sicurezza, è tuttora incapace di fermare gli attacchi mirati avanzati e che il 45% di esse ritiene di non mettere a frutto l’intero valore del proprio arsenale di difesa che include da 10 a 75 strumenti distribuiti contemporaneamente”, dichiara Larry Ponemon, Presidente di Ponemon Institute. “La situazione è diventata una ‘tempesta perfetta’. Quasi metà degli intervistati afferma che è molto difficile proteggere superfici di attacco complesse e dinamiche in cambiamento, considerando in particolare la carenza di personale di sicurezza con competenze e esperienze necessarie a contrastare attaccanti persistenti, sofisticati, molto ben addestrati e ben finanziati. In questo scenario, i tool di sicurezza basati su AI, in grado di automatizzare le attività e sollevare il personale IT affinché possa gestire altri aspetti di un programma di sicurezza, sono stati considerati elementi critici per aiutare le aziende a tenere il passo con la crescita dei livelli di pericolo”.

In dettaglio, il 68% degli intervistati è convinto che i prodotti di sicurezza dotati di funzionalità AI potranno ridurre i falsi allarmi, il 63% che aumenterà l’efficacia dei team, il 60% che si potrà incrementare l’efficienza delle indagini e il 56% che risulterà potenziata la capacità di rilevare e rispondere più rapidamente agli attacchi nascosti che riescono ad aggirare i sistemi di difesa perimetrale. Il 25% degli interpellati afferma di utilizzare oggi una forma di soluzione di sicurezza basata su AI e il 26% dichiara di aver intenzione di implementare prodotti di questo genere nell’arco dei prossimi 12 mesi.

WHITEPAPER
Quali sono stati i casi di cybercrime più aggressivi degli ultimi anni? Scoprilo nel white paper
Cybersecurity

I ricercatori Ponemon hanno scoperto che la maggior parte dei responsabili della sicurezza IT ritiene che un gap rilevante sia l’incapacità di identificare gli attacchi che sfruttano i dispositivi IoT come punto di ingresso. Oltre tre quarti degli intervistati è convinto che i propri dispositivi IoT non siano sicuri e il 60% afferma che anche i dispositivi IoT più semplici costituiscono una minaccia. Due terzi hanno ammesso di avere poca o nessuna capacità di proteggersi dagli attacchi.

L’indagine ha evidenziato inoltre l’importanza della capacità di definire a quali risorse possano accedere persone e dispositivi IoT. Il 63% degli intervistati ha dichiarato che il controllo degli accessi di rete è un elemento importante della strategia complessiva di sicurezza della propria azienda e fattore essenziale per ridurre la portata degli exploit interni. Si ritiene importante anche disporre di informazioni dettagliate sulle applicazioni (71%), sugli endpoint (69%), sul cloud (64%) e sulle reti (63%) e oltre metà del campione ha affermato di possedere soluzioni per il controllo degli accessi di rete con lo scopo di implementare visibilità e controllo sia sulle reti cablate sia su quelle wireless.

Inoltre, più della metà degli intervistati ha dichiarato che è difficile proteggere l’espansione e l’offuscamento dei perimetri IT derivanti dai requisiti per supportare contemporaneamente le iniziative IoT, Byod, mobile e cloud (55%).

@RIPRODUZIONE RISERVATA