IA: la questione della sicurezza è ancora troppo sottovalutata

Un nuovo report di Kaspersky evidenzia come i dirigenti della C-Suite potrebbero essere in ritardo nell’affrontare le complessità dell’IA in Europa, rischiando di non proteggersi adeguatamente dalle minacce avanzate e dalle sfide normative

I leader aziendali sono entusiasti di adottare l’intelligenza artificiale per semplificare le operazioni e ridurre i costi, ma spesso trascurano i rischi informatici e le normative globali emergenti in materia. Un nuovo report di Kaspersky (SCARICABILE QUI) rivela che, nonostante l’IA sia un fattore di forte trasformazione, come sostiene il 95% dei dirigenti C-Suite, solo il 59% si preoccupa delle fughe di dati associate. Meno di un quarto (22%) ha discusso in consiglio di amministrazione la possibilità di regolamentare l’uso dell’IA. Questo report evidenzia che i dirigenti della C-Suite potrebbero essere in ritardo nell’affrontare le complessità dell’IA in Europa, rischiando di non proteggersi adeguatamente dalle minacce avanzate e dalle sfide normative.

Poche tutele, ma l’IA è alla base delle funzioni fondamentali

L’IA è ormai parte integrante del business digitale, ma poche aziende hanno implementato misure di protezione: solo il 59% si preoccupa delle fughe di dati legate all’IA, e appena il 22% ha pensato di regolamentarne l’utilizzo. Al contempo, un quarto (24%) identifica l’IT e la cybersecurity come i principali settori da automatizzare. Le aziende europee si trovano ad affrontare una crescente ondata di sfide in ambito di cybersecurity, ma mancano spesso misure di protezione avanzate come backup o policy per la creazione di password sicure, restando così vulnerabili. Il 77% delle aziende europee ha subito almeno un incidente informatico negli ultimi due anni e il 75% di questi attacchi è stato definito grave.

Sebbene la Gen AI sia sempre più diffusa, i leader aziendali devono ancora essere sensibilizzati sui rischi informatici. L’ultimo report di Kaspersky rivela che:

· Il 95% dei dirigenti di alto livello afferma che la propria azienda utilizza l’IA, soprattutto nelle operazioni chiave (53%)

· Il 91% vuole capire come funzionano l’IA e i suoi processi di gestione dei dati

· Il 59% si preoccupa delle fughe di dati legati all’IA, ma solo il 22% pensa di regolamentarne l’uso

· Il 44% utilizza l’IA per ottimizzare i processi, colmare le lacune di competenza (40%) o migliorare lo sviluppo della forza lavoro

· Il 26% utilizza l’IA per promuovere l’innovazione, mentre la metà utilizza l’IA per automatizzare le attività

· Il 24% individua nell’IT e nella cybersecurity i principali fattori per l’automazione

· Il 22% ha discusso le normative sull’IA.

I leader aziendali accolgono con favore l’uso di assistenti digitali per i clienti e l’automazione per semplificare le operazioni, ma non sono ancora pienamente consapevoli dei rischi informatici e delle normative globali imminenti. Un nuovo report di Kaspersky indica che, pur conoscendo la trasformazione apportata dall’IA (95% dei dirigenti C-Suite), solo il 59% è preoccupato per le fughe di dati legate all’IA e meno di un quarto (22%) ha discusso in consiglio di amministrazione delle regolamentazioni, come l’IA Act dell’UE.

Le aziende devono allocare le risorse di cybersecurity in modo efficace e prepararsi subito. CEO, CISO e dipendenti riconoscono i pericoli delle violazioni della sicurezza informatica. Nonostante i continui richiami, i leader aziendali sono sopraffatti dall’esigenza di proteggere le loro aziende dai continui attacchi digitali. Il report Kaspersky mostra che il 64% degli incidenti informatici degli ultimi due anni è stato causato da un errore umano. Gli errori del personale interno sono, infatti, la causa più comune: il 15% è riconducibile ai professionisti IT, 14% agli addetti IT senior e il 16% a lavoratori che non operano nel settore IT.

Come diventare un esperto di IA

Poiché il panorama della cybersecurity dell’IA continua a essere sempre più impegnativo per le aziende, con minacce nuove ed esistenti, per affrontare questo problema sia ora che in futuro, i leader aziendali e le organizzazioni devono adottare le seguenti misure:

· Investire in corsi di formazione e in iniziative di cybersecurity e sensibilizzazione per tutti i livelli del personale in modo da rispondere a esigenze specifiche di sicurezza e ridurre al minimo il rischio di incidenti interni di cybersecurity.

· Aggiornare e informare tutti i dipendenti, compresi i professionisti IT e InfoSec, sulle minacce informatiche più diffuse e sulle misure proattive per contrastarle

· Prepararsi ai prossimi regolamenti come WP 29, NIS-2, EU RCE (resilienza), EU Supply Chain Act e EU AI Act.

· Utilizzare la simulazione interattiva per valutare le competenze e le capacità decisionali dei singoli in situazioni critiche. Esplorare le opzioni di giochi didattici interattivi per osservare e rispondere ad attacchi simulati.

· Integrare e coltivare una cultura della resilienza della cybersecurity e permettere alla forza lavoro di mitigare efficacemente le minacce emergenti.

· Considerare l’utilizzo di servizi di Threat Intelligence con soluzioni EDR, MDR e XDR all’avanguardia, come Kaspersky Next.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

27 Settembre 2024

Cybersecurity per le scuole

Nell’era digitale, gli istituti scolastici si trovano ad affrontare una serie di sfide: rigide normative sulla protezione dei dati, gruppi di utenti eterogenei e una varietà di dispositivi diversi sono solo alcuni dei temi che le scuole devono affrontare. Le soluzioni di sicurezza informatica di Endian consentono di soddisfare facilmente tutti questi requisiti.

Le soluzioni Endian possono essere perfettamente integrate in qualsiasi rete e consentono una gestione semplice e flessibile. Gli utenti possono scegliere tra gestione locale o remota, utilizzando un’interfaccia browser o la barra dei comandi. 

La segmentazione della rete garantisce che tutti gli utenti abbiano accesso solo alle risorse di cui hanno realmente bisogno. L’amministrazione suddivisa per utente è compatibile con Windows Active Directory, per cui non è necessario creare nuovi utenti o gruppi. 

Il sistema di filtraggio dei contenuti è uno strumento fondamentale per gli istituti di formazione che mirano a creare un ambiente di apprendimento sicuro. La creazione di policy per lavorare con gruppi di utenti o dispositivi offre la flessibilità necessaria per controllare laboratori informatici, uffici e dispositivi personali. È inoltre possibile monitorare le applicazioni.

Per saperne di più:

I prodotti Endian per una implementazione rapida e funzionale
Come raggiungere i requisiti di sicurezza grazie a Endian

Per richiedere ulteriori informazioni: dircom@argonavis.it

25 Luglio 2024

Piano in 10 punti per la sicurezza OT nel 2023

Tratto da www.endian.com – 07/03/2023
 

La situazione delle minacce nello spazio cibernetico rimane tesa. Con la crescente digitalizzazione delle aziende, gli attacchi non sono solo un rischio per i sistemi IT: anche l’Operational Technology (OT) è sempre più nel mirino degli aggressori.

Endian raccomanda alle aziende di implementare le seguenti misure per garantire la sicurezza dei loro ambienti OT:

1. Visualizzazione delle reti

La rappresentazione grafica delle reti aiuta a rendere gestibile la loro crescente complessità. Riuscendo a visualizzare i vari componenti, sensori e connessioni, è più facile capire come funziona il flusso di comunicazione all’interno dell’azienda e oltre i suoi confini. Le irregolarità nei processi possono così essere riconosciute più facilmente. Allo stesso tempo, la visualizzazione costituisce la base per la segmentazione della rete.

2. Segmentazione delle reti

I ransomware sono ancora la più grande minaccia per le aziende in Italia. Gli aggressori criptano i dati aziendali tramite un codice, per estorcere successivamente un riscatto. Spesso, questo codice maligno mira a diffondersi nel modo meno evidente possibile nelle reti per ottenere il massimo effetto. Dividere la rete operativa in segmenti separati è quindi un passo fondamentale per garantire la sicurezza nell’area OT. Utilizzando i gateway di sicurezza IoT, che sono posizionati in ciascun segmento, le reti possono essere rapidamente suddivise senza richiedere alcuna modifica alla struttura della rete.

3. Introduzione del concetto di Zero Trust

Più la digitalizzazione avanza, meno le reti aziendali hanno confini chiari. Per un’attività ottimale, i fornitori e i partner commerciali hanno bisogno di accedere a determinate risorse aziendali; inoltre, l’attuale situazione ha portato molti dipendenti a lavorare da casa. Il concetto di Zero Trust si basa sul presupposto che nessun accesso – sia interno sia esterno – può essere considerato affidabile senza un’effettiva verifica. Non si basa più su luoghi, ma su identità, autorizzazione e autenticazione sicura di utenti e macchine per ogni ingresso.

4. Autorizzazione e autenticazione

Impostando account, utente e credenziali è possibile garantire che solo i dipendenti autorizzati abbiano accesso a macchine e sistemi. Per la gestione, gli amministratori hanno bisogno di uno strumento centrale che permetta loro di creare, cambiare o cancellare ruoli e autorizzazioni in tempo reale. L’introduzione di regole di accesso può aumentare ulteriormente la sicurezza: per esempio, si può specificare che i dipendenti debbano avere accesso alle reti solo da determinati Paesi. Le regioni in cui l’azienda non ha né filiali né clienti possono essere escluse.

5. Autenticazione a due fattori

Le password deboli sono un altro rischio per la sicurezza in ambienti OT. Soprattutto di fronte al crescente trend dell’home working, le aziende dovrebbero fare sempre più affidamento sull’autenticazione a due fattori. Oltre alla password, gli utenti hanno bisogno di un altro fattore per accedere a una macchina o a una rete. Il cosiddetto “fattore di possesso”, che consiste nella ricezione di una password una tantum sullo smartphone, è molto usato.

6. Comunicazione M2M con certificati

La comunicazione tra macchine è diventata una costante nel processo di digitalizzazione che colpisce ogni segmento della nostra economia. Così come con le persone, anche in questo contesto è necessario garantire sicurezza tramite accessi adeguatamente protetti. I certificati forniscono a ogni dispositivo un’identità univoca per accedere ad altre macchine o anche a interi sistemi.

7. Focus sull’Edge Computing

Prima di essere inviati a un cloud centrale, i dati vengono raccolti nella rispettiva macchina o impianto e devono passare attraverso una valutazione preliminare. Questo approccio permette di risparmiare larghezza di banda e assicura un minor rischio di furto o manipolazione di dati durante la trasmissione.

8. Comunicazione crittografata 

La trasmissione dei dati tra Edge e Cloud, se non adeguatamente gestita, li espone a enormi rischi. Grazie all’utilizzo di un tunnel crittografato, è possibile rendere i dati inutilizzabili per chiunque cerchi di intercettare o accedere alla comunicazione.

9. Soluzioni on premises

Per molte aziende è importante mantenere la loro indipendenza da piattaforme di terze parti nella gestione dei dati e decidere in autonomia dove e come devono essere depositati. Grazie all’utilizzo di soluzioni On Premises è possibile offrire la massima flessibilità, poiché possono essere implementate nel cloud, nel data center dell’azienda o presso il partner system house.

10. Sensibilizzazione dei collaboratori

La maggior parte delle minacce informatiche si insinua nell’azienda tramite e-mail di phishing. Per mezzo di una falsa identità, gli aggressori inducono i collaboratori ad aprire un allegato o un link infetto. Un’adeguata formazione sull’utilizzo degli strumenti tecnologici è di sicuro un concreto aiuto nel coinvolgimento dei lavoratori.

L’intero articolo, pubblicato sul sito endian, è disponibile qui

8 Marzo 2023

Direttiva UE NIS2: l’open source è la chiave del successo

Tratto da www.endian.com – 16/02/2023
 

L’Unione Europea alza l’asticella: con la direttiva NIS2, le aziende incluse nell’area dei servizi critici aumenteranno considerevolmente di numero e allo stesso tempo i requisiti di sicurezza informatica si faranno più stringenti. Le aziende devono prepararsi subito alla transizione: la tecnologia open source può aiutare a raggiungere gli obiettivi di cybersecurity.

Fra i rischi che le aziende corrono, quello di un attacco informatico e di una conseguente interruzione dell’attività è fra i più impattanti al mondo. In risposta al crescente numero di attacchi, l’Unione Europea ha rafforzato i requisiti normativi per la sicurezza informatica e ha adottato la direttiva NIS2 a dicembre 2022.

Gli Stati membri sono obbligati a convertire la direttiva in legge entro ottobre 2024: un tempo che le aziende dovrebbero sfruttare per allinearsi ai numerosi requisiti stringenti della direttiva.

La sicurezza informatica come priorità assoluta

L’obiettivo di creare le basi per una maggiore sicurezza informatica si basa su una serie di misure tecniche: la NIS2 richiede ad esempio, come misure minime la crittografia di dati e informazioni, la gestione delle vulnerabilità e un controllo sistematico degli accessi.

Non è tuttavia comunque sufficiente per raggiungere un livello di sicurezza adeguato, poiché anche metodologie e strumenti di attacco stanno diventando sempre più sofisticati. Il chatbot ChatGPT, per esempio, è in grado di comporre testi che non differiscono quasi per nulla da quelli scritti da un essere umano e questo rende ancora più difficile rilevare le e-mail di phishing con un allegato infetto da malware.

È importante perciò monitorare costantemente il traffico per individuare qualsiasi evento che si discosti dalla condizione di normalità. Se un attacco è riuscito a superare il firewall, il sistema di rilevamento delle intrusioni (IDS) può segnalare eventuali irregolarità, come un maggiore trasferimento di dati, mentre il sistema di prevenzione delle intrusioni (IPS) può bloccare l’attacco. Anche la Deep Packet Inspection (DPI) sta acquisendo sempre più importanza: questo strumento analizza i pacchetti di dati inviati in rete, fino al livello dell’utente, per individuare e classificare protocolli e applicazioni.

Oltre ai provvedimenti tecnici, diventeranno obbligatorie tutta una serie di misure organizzative: innanzitutto predisporre una gestione del rischio cyber, predisporre piani di emergenza e formare regolarmente i propri dipendenti in materia di sicurezza informatica. Ciò significa che il management non potrà più assegnare la responsabilità della cybersecurity esclusivamente al reparto IT, ma sarà chiamato a risponderne in prima persona.

Un altro fattore che sta diventando chiave nell’analisi e nella prevenzione del rischio è la supply chain: un attacco anche grave in termini di conseguenze può passare attraverso i fornitori o i sistemi di altre aziende. In questo contesto, le certificazioni che attestino l’affidabilità di sistemi e componenti, saranno particolarmente rilevanti e per questa ragione l’UE ha invitato gli Stati membri a definire standard industriali adeguati per la certificazione.

I vantaggi della tecnologia open source

La tecnologia open source consente di utilizzare standard di comunicazione aperti e offre quindi una buona soluzione per il collegamento in rete e la protezione di infrastrutture eterogenee. Ciò offre alle aziende la flessibilità necessaria anche per accogliere innovazioni future, senza dipendere da un singolo produttore o provider.

Inoltre, la NIS2 afferma che: “Le politiche che promuovono l’introduzione e l’uso sostenibile di strumenti di cybersecurity open-source sono di particolare importanza per le piccole e medie imprese che devono affrontare costi significativi per l’implementazione, riducendo al minimo la necessità di applicazioni o strumenti specifici“.

Sanzioni severe

Eventuali violazioni delle linee guida e degli obblighi di rendicontazione, sono soggette a severe sanzioni. In caso di mancato adeguamento, le sanzioni previste arrivano fino a 10 milioni di euro o al 2% del fatturato globale. Questo dato ci dice l’UE attribuisce alla sicurezza informatica la stessa importanza che attribuisce alla protezione dei dati.

Nonostante le sanzioni severe e gli obblighi estesi, la NIS2 rappresenta nel complesso un deciso passo in avanti: se le aziende metteranno effettivamente al centro la sicurezza informatica, sarà possibile contenere le minacce che arrivano dalla rete, e, in ultima analisi, saranno le stesse aziende a trarne vantaggio.

L’intero articolo, pubblicato sul sito endian, è disponibile qui

17 Febbraio 2023

Phishing mascherato da spam

 
Tratto da Blog Kaspersky
Autore:  Roman Dedenok – 18/11/2021
 
 
Gli hacker stanno cercando di rubare le credenziali dalla posta aziendale inviando liste di e-mail di spam in quarantena
 
 

 

Cosa fate quando un’e-mail non richiesta arriva nella vostra casella di posta del lavoro? A meno che voi non siate un analista di spam, molto probabilmente la cancellate e basta. Paradossalmente, questo è esattamente ciò che alcuni phisher vogliono e, come risultato, ultimamente le nostre trappole di posta hanno visto sempre più e-mail che sembrano essere notifiche di messaggi ovviamente indesiderati.

 

Come funziona

I criminali informatici, contando sull’inesperienza degli utenti in materia di tecnologie antispam, inviano notifiche agli impiegati aziendali sulle e-mail che presumibilmente arrivano al loro indirizzo e sono messe in quarantena. Questi messaggi assomigliano a questo:

 

False notifiche sulle e-mail in quarantena.

 

La scelta dell’argomento è generalmente poco importante, i criminali informatici copiano semplicemente lo stile di altre pubblicità per beni e servizi non richiesti e forniscono pulsanti per cancellare o mantenere ogni messaggio. Fornisce anche un’opzione per eliminare tutti i messaggi in quarantena in una volta sola o per aprire le impostazioni della casella di posta. Gli utenti ricevono anche istruzioni visive:

 

Istruzioni visive inviate dai truffatori.

 

Qual è il trucco?

Naturalmente, i pulsanti non sono quello che sembrano. Dietro ogni pulsante e collegamento ipertestuale si trova un indirizzo che porta chi clicca a una finta pagina di login, che sembra l’interfaccia web di un servizio di posta:

 

Sito di phishing.

 

Il messaggio “Sessione scaduta” ha lo scopo di convincere l’utente ad accedere. La pagina ha uno scopo, ovviamente: raccogliere le credenziali di posta aziendale.

 

Indizi

Nell’e-mail, la prima cosa che dovrebbe attirare la vostra attenzione è l’indirizzo del mittente. Se la notifica fosse reale, dovrebbe provenire dal vostro server, che ha lo stesso dominio del vostro indirizzo di posta, non, come in questo caso, da una società sconosciuta.

Prima di cliccare qualsiasi link o pulsante su un messaggio, controllate dove vi reindirizzano, passando sopra il cursore del mouse. In questo caso, lo stesso link è collegato in tutti gli elementi attivi, e porta a un sito web che non ha alcuna relazione né con il dominio del destinatario né con quello ungherese del mittente. Questo include il pulsante che presumibilmente invia una “richiesta HTTP per togliere tutti i messaggi dalla quarantena”. Lo stesso indirizzo dovrebbe servire come campanello d’allarme sulla pagina di login.

 

Come evitare lo spam e phishing

Per evitare di abboccare all’amo, gli utenti aziendali devono avere familiarità con il playbook di base del phishing.

Uno strumento online di facile gestione che sviluppa livello per livello le competenze dei dipendenti in materia di cybersecurity è la Piattaforma Kaspersky Automated Security Awareness (ASAP).

Naturalmente, è meglio prevenire gli incontri tra gli utenti finali e le e-mail pericolose e i siti web di phishing in primo luogo. Per questo, occorre usare soluzioni antiphishing sia a livello di mail server che sui computer degli utenti.

Per ulteriori informazioni sulle soluzioni antiphishing e sulla Piattaforma ASAP di Kaspersky: dircom@argonavis.it

19 Novembre 2021