Sicurezza informatica, crescono gli attacchi da IA

di Redazione Commenta

Sicurezza informatica

Secondo quanto afferma un recente dossier condotto da Darktrace su un campione di 300 top manager, sta crescendo nelle aziende la consapevolezza dei rischi che l’intelligenza artificiale potrebbe apportare per la sicurezza informativa. In particolare, secondo il 68% degli intervistati i cyber criminali stanno via via implementando l’IA per realizzare attacchi sempre più mirati per i furti di identità e di tipologia spear-phishing. Ma come reagire dinanzi a queste nuove minacce?

La difesa contro gli attacchi da IA

È sempre il sondaggio a rivelarci che per potersi preparare efficacemente agli attacchi futuri, la maggior parte dei dirigenti intervistati per l’indagine ha affermato di aver avviato un percorso di implementazione delle difese basate sull’intelligenza artificiale. Per i top manager, infatti, nonostante competenze e talento, le risorse umane non sarebbero pronte a reagire dinanzi agli attacchi informatici automatizzati e, di qui, la necessità di fronteggiare tali minacce con nuovi strumenti di reazione.

Le maggiori minacce

Nella stessa ricerca, poi, i manager sostengono che gli attacchi e-mail (74%) e i ramsomware (73%), oltre che gli attacchi basati su cloud (68%) costituiscono i metodi che destano maggiori preoccupazioni fra tutti gli intervistati.

Urge dunque – conclude il dossier – predisporre delle armi di difesa più incisive e innovative, considerato che le strategie che si basano sullo studio degli attacchi avvenuti in passato sono inefficaci nella difesa degli attacchi ora compiuti mediante le moderne intelligenze artificiali. Occorre pertanto un nuovo approccio che sia basato sulla tecnologia di apprendimento automatico e di risposta autonoma, al fine di rafforzare la abilità del team di sicurezza composti da esseri umani. Insomma, agli attacchi compiuti dall’intelligenza artificiale non si potrà che rispondere con nuovi sistemi di difesa composti dalla stessa IA, a beneficio di un potenziamento delle strategie di cyber security di ogni tipo di organizzazione, dalle più piccole a quelle più strutturate.

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>