Il focus sulla sicurezza informatica e sulle sue relative evoluzioni sta crescendo esponenzialmente: la cyber security, infatti, da tema esclusivamente tecnologico, è diventato un tema di business e ha assunto un’importanza strategica sempre maggiore: influenza la vita delle aziende ed è determinante per il corretto svolgimento delle attività quotidiane.
Garantire l’efficacia della cybersecurity è ormai una priorità dei board poiché la materializzazione di un rischio cyber potrebbe mettere a rischio l’esistenza stessa dell’azienda.
Attacchi cyber: i fattori che aumentano i rischi per le aziende
Nel 2022 è stato registrato un peggioramento del numero di attacchi cyber: a livello globale, nel primo semestre dell’anno, gli attacchi sono aumentati dell’8,4[1]% rispetto al primo semestre del 2021. Risulta indispensabile, quindi, comprendere le cause che portano ad un aumento dell’esposizione ai rischi di natura cyber per le aziende. Un recente studio condotto da BCG[2] ha rivelato un dato significativo: soltanto il 23% dei rischi deriva dall’inadeguatezza degli strumenti tecnologici adottati a livello aziendale, il restante 77% è attribuibile all’inefficacia dei processi esistenti e all’errore umano. È evidente come la componente umana rappresenti l’anello debole della catena e, di conseguenza, gli attaccanti rivolgono la loro attenzione verso di essa per definire le proprie strategie di attacco.
Il ruolo duale dell’intelligenza artificiale
In questo contesto, un elemento chiave che deve essere tenuto in considerazione è il ruolo duale che l’IA riveste nell’ambito degli attacchi informatici: l’IA viene utilizzata efficacemente dai criminali informatici per realizzare attacchi sofisticati, infatti, come evidenziato nell’ultimo report pubblicato dall’ENISA a giugno 2023[3], abilita un’ampia gamma di opportunità per perfezionare le tecniche di attacco e migliorare la loro efficienza. Le aziende hanno compreso che per far fronte a questi nuovi trend occorre utilizzare l’IA per finalità opposte, le organizzazioni hanno dunque iniziato ad investire in strumenti che sfruttano le capacità dell’intelligenza artificiale per migliorare le capacità di identificazione degli attacchi e per difendere le infrastrutture.
L’IA per sfruttare le vulnerabilità poste dal fattore umano
Gli attaccanti si servono delle potenzialità dell’intelligenza artificiale per sfruttare le vulnerabilità poste dal fattore umano. Ad esempio, vengono utilizzati tool basati sull’IA per creare voci sintetiche realistiche attraverso algoritmi di sintesi vocale. Queste voci possono essere utilizzate in attacchi di spoofing vocale, in cui gli aggressori cercano di impersonare un individuo per ottenere accesso a informazioni riservate o estorcere denaro. Inoltre, le grandi capacità di calcolo dell’IA vengono utilizzate anche per attacchi mirati, volti al furto di credenziali, come ad esempio per aggressioni brute force: l’utilizzo di algoritmi di apprendimento automatico permette di identificare le combinazioni più probabili così da ridurre il tempo richiesto per individuare la password corretta.
L’IA come risorsa da integrare alla strategia di cyber security aziendale
Le aziende guardano all’IA come una risorsa da integrare alla propria strategia di cyber security. Per esempio, negli ultimi anni, l’IA è stata utilizzata per prevenire attacchi derivanti da social engineering e per proteggere sempre di più le credenziali dei dipendenti delle società. Il social engineering, oltre ad essere una delle tecniche più utilizzate dagli hacker, si basa proprio sul fattore umano. Per aiutare le persone a non “cadere nel tranello”, le aziende possono prevenire queste tipologie di attacchi monitorando e filtrando le e-mail e il traffico web per individuare probabili segni di attività sospette ed eventualmente dannose. L’IA in questo campo fornisce un valido aiuto, analizzando il contenuto e i metadati dei messaggi e dei link in entrata e in uscita e segnalando o bloccando qualsiasi potenziale minaccia. Per esempio, l’IA riesce a rilevare domini spoofed, mittenti falsi, richieste urgenti, errori grammaticali o malware incorporati nelle e-mail e di conseguenza a impedire il tentativo di phishing.
L’IA per formare i dipendenti sui rischi cyber
Nonostante tutto, le soluzioni tecnologiche non sono sufficienti a prevenire i rischi Cyber, poiché bisogna agire sui singoli individui attraverso la formazione al fine di raggiungere dei “comportamenti corretti” non solo per prevenire, ma anche per fronteggiare un eventuale attacco informatico. Anche in questo l’IA rappresenta un prezioso supporto: è possibile utilizzare nuove soluzioni in ambito e-learning per coinvolgere i dipendenti con contenuti e approcci formativi personalizzati. Una formazione ad hoc è sia più efficace che efficiente per il singolo, ma anche per la società che in questo modo riesce a colmare eventuali gap di formazione a un livello di granularità non possibile prima.
L’IA ci aiuta anche nell’ambito della sicurezza dei meccanismi di autenticazione. Con l’aumento dei dispositivi e della digitalizzazione, ogni giorno ci troviamo a creare nuove credenziali portando ad un aumento esponenziale delle credenziali. Si stima che ogni persona abbia mediamente cento account, ma che utilizzi quasi sempre le stesse password. Ciò facilita l’hacker poiché attraverso l’acquisizione di una singola credenziale, riesce ad accedere a svariati dati sensibili.
Per bloccare questa tipologia di attacco, l’IA può essere utile in diversi modi. Sono stati creati, ad esempio, modelli di autenticazione avanzati che utilizzano la biometria (impronte digitali o riconoscimento facciale) integrati con l’IA (Liveness Detection) per evitare di utilizzare le tradizionali password e per garantire un’identificazione più sicura. Inoltre, l’IA è utilizzata anche per aiutare i singoli a scegliere le proprie password. Infine, l’IA può monitorare gli accessi e rilevare eventuali violazioni di password, comunicandoci se è stato effettuato un accesso con un nuovo dispositivo o presso una nuova località oppure segnalandoci eventuali attività sospette.
Una strategia per introdurre efficientemente l’IA nel contesto aziendale
Una strategia volta a introdurre efficientemente l’intelligenza artificiale nel contesto aziendale, a supporto del personale per ridurre l’esposizione al rischio, deve seguire tre step principali:
- Valutazione delle esigenze e delle risorse: l’azienda deve condurre un’analisi approfondita delle proprie esigenze specifiche sia da un punto di vista interno che esterno tenendo in considerazione tutti gli stakeholder. Sarà dunque necessario eseguire una valutazione sia in termini economici che organizzativi al fine di definire rispettivamente i budget da stanziare per l’implementazione dei progetti e per l’identificazione delle risorse interne da coinvolgere.
- Selezione della soluzione di IA in linea con le necessità aziendali: dopo aver compreso le esigenze e le risorse disponibili, l’azienda deve identificare le soluzioni di intelligenza artificiale più adatte al proprio contesto aziendale. È fondamentale selezionare tecnologie fornite da provider che possano essere integrate con le infrastrutture e i processi aziendali esistenti, con il giusto bilanciamento tra usabilità e completezza della soluzione.
- Monitoraggio e miglioramento continuo: a seguito dell’implementazione degli strumenti di intelligenza artificiale l’azienda deve raccogliere in maniera continuativa dati riguardanti le sue performance attraverso la definizione di indicatori (ad es., KPI) volti a monitorare il raggiungimento degli obiettivi. I dati così raccolti risulteranno cruciali per apportare aggiustamenti e migliorie ai modelli implementati al fine di migliorare l’efficacia e l’efficienza delle soluzioni.
Conclusioni
In conclusione, è necessario che oggi le aziende considerino l’intelligenza artificiale come un nuovo asset da integrare nelle proprie strategie, cruciale per rimanere all’avanguardia in un panorama cyber in costante evoluzione. Affrontare in modo proattivo la trasformazione portata dall’intelligenza artificiale nel campo della cyber security offre alle aziende l’opportunità di adattarsi e sfruttare appieno i vantaggi offerti da questa tecnologia.
Note
[1] Fonte: Rapporto Clusit 2022
[2] Fonte: BCG study of fifty major data breaches – 2022
[3] Fonte: ENISA – Artificial Intelligence and Cybersecurity Research – 2023