Come sta cambiando (e non sta cambiando) la sicurezza informatica

Scritto da: Colin McMahon
11/29/2023

Tempo di lettura: 6 min.

Ottobre è il mese della consapevolezza della cybersecurity (sicurezza informatica), una piattaforma educativa creata dalla U.S. Cybersecurity & Infrastructure Security Agency (CISA), che celebra il suo 20° anniversario nel 2023. Anche se molte cose sono cambiate dal 2004, quando il programma è stato implementato per la prima volta, la CISA ha deciso di concentrarsi quest'anno sulla riaffermazione delle basi (vedi video sotto). Il messaggio è chiaro: è vero che la sicurezza informatica è un campo in evoluzione, ma ci sono alcuni comportamenti e politiche che hanno ormai una storia di successo quando si tratta di mantenere al sicuro i dati riservati.


Noi di PTC condividiamo questa valutazione e vogliamo fare la nostra parte per evidenziare la natura complessa della sicurezza informatica, in particolare come sta cambiando - e non sta cambiando - man mano che il nostro mondo diventa sempre più digitale.

Cambiamento: L'intelligenza artificiale e la nuova minaccia informatica

Al giorno d'oggi è difficile leggere qualsiasi sito web, rivista o giornale che si occupi di tecnologia e non vedere qualcosa sull'intelligenza artificiale (AI). L'IA, sotto forma di grandi modelli linguistici come ChatGPT, ha dominato gran parte dello Zeitgeist tecnologico del 2023, producendo reazioni molto contrastanti. Mentre molti hanno sostenuto la nuova tecnologia e le sue opportunità, altri invitano alla cautela.

Per quanto riguarda la sicurezza informatica, ChatGPT e programmi simili aggiungono un nuovo livello di minaccia a un ecosistema già affollato. Come ha recentemente affermato Harvard Business Review, l'impatto più evidente di ChatGPT sulla cybersicurezza è rappresentato dal phishing. Per phishing si intende qualsiasi tipo di comunicazione effettuata con falsi pretesti, con l'obiettivo di indurre l'utente a fornire volontariamente informazioni (di solito sotto la minaccia di ripercussioni) o a cliccare su un link dannoso che installerà un qualche tipo di malware.

Uno dei segni rivelatori dell'identificazione di un'e-mail di phishing era la sua struttura ortografica e grammaticale scadente. Spesso realizzate attraverso strumenti di traduzione primitivi, le comunicazioni presentavano parole scritte in modo errato, una struttura di frase errata e numerosi altri indizi che indicavano che l'e-mail in questione non proveniva realmente da qualcuno dell'organizzazione. ChatGPT, invece, è in grado di creare una scrittura realistica con una semplice richiesta e ha un record di accuratezza nella traduzione.

Questo aumenta la possibilità che un'e-mail di phishing falsa appaia del tutto autentica. Data la prevalenza degli attacchi di phishing (è una delle forme più comuni di criminalità informatica), è importante che i team IT prendano le dovute precauzioni. Certo, esiste una tecnologia in grado di rilevare se è stato utilizzato il ChatGPT, ma non deve essere considerata una bacchetta magica.

Negli schemi di phishing permangono altri indizi rivelatori, come i nomi di dominio del mittente fasulli e il semplice buon senso. Un modo sicuro per combattere questa forma più sofisticata di phishing è il semplice atto di ricontrollare. Certo, i dipendenti comunicano via e-mail, ma parlano anche tramite Teams, Slack, SMS e una serie di altri strumenti. Se un'e-mail appare discutibile, i dipendenti dovrebbero semplicemente scegliere un'altra piattaforma di comunicazione e chiedere "Ciao, mi hai appena inviato questa e-mail?".

Costante: tutto inizia con le persone

Mentre la tecnologia può cambiare, le persone rimangono le stesse. Non c'è soluzione software o iniziativa di sicurezza informatica che possa superare o integrare l'elemento umano nell'equazione. L'errore umano è responsabile della maggior parte dei cyberattacchi, sia accidentali che intenzionali, e questa è stata una linea comune negli ultimi 20 anni. Per questo motivo, è imperativo che le organizzazioni continuino a porre le persone al centro della loro strategia di sicurezza informatica. La formazione, che si tratti di phishing, phishing potenziato dall'intelligenza artificiale, spam, malware o attacchi denial of service, è la prima linea di difesa contro la criminalità informatica. Ai dipendenti va ricordato che le loro informazioni riservate (e quelle dell'azienda) non devono essere divulgate. Se vengono richieste, i dipendenti devono verificare attraverso i canali appropriati che la richiesta sia autentica. I criminali informatici spesso incoraggiano l'urgenza, per cui non c'è tempo per pensare. Addestrando i dipendenti a rallentare la loro reazione a certi tipi di messaggi, sia quelli che minacciano ripercussioni sia quelli che invogliano a "agire subito o perdere questa straordinaria opportunità", queste comunicazioni possono essere smascherate come frodi prima che si verifichino danni.

Il cambiamento: Il team IT non può farcela da solo

Sebbene le persone costituiscano da tempo la spina dorsale di una solida difesa di sicurezza informatica, troppe organizzazioni, soprattutto quelle più piccole e con risorse più limitate, ritengono che il problema possa essere relegato all'IT. Se fino a dieci anni fa il reparto IT era in grado di controllare da solo la protezione dei dati, oggi non è più così.

Un reparto IT, anche se composto da decine di persone di talento, non può sperare di tenere il passo con la litania delle minacce informatiche che popolano il panorama odierno. Queste minacce vanno da un dipendente sbadato e accidentale al caos coordinato da governi stranieri. Questa scala di guerra informatica non si vedeva nemmeno 10 anni fa, ma è sempre più comune nel mondo di oggi. E non fraintendetemi, si tratta di una guerra alla sicurezza informatica che costa miliardi ogni anno.

Torniamo per un attimo alla sfortunata realtà delle organizzazioni più piccole: Il fatto che non siate una grande azienda non significa che i criminali informatici vi ignoreranno. La verità è che qualsiasi organizzazione che conserva dati riservati è un obiettivo per i criminali informatici. Tattiche come il phishing possono essere applicate facilmente a centinaia o migliaia di individui alla volta (la scala di questi attacchi probabilmente crescerà solo con gli strumenti assistiti dall'intelligenza artificiale), quindi le terze parti malintenzionate non hanno necessariamente bisogno di dare priorità ai loro obiettivi come i ladri tradizionali dovevano pianificare le rapine. Lo stesso criminale informatico ben equipaggiato può letteralmente colpire decine se non centinaia di aziende in tutto il mondo in un solo giorno. Ancora una volta, se si pensa alla litania di strumenti e tecniche, per non parlare delle risorse di cui dispongono alcuni di questi antagonisti, purtroppo non è realistico aspettarsi che un solo reparto IT possa gestire e mitigare tutti i rischi.

Costante: alcune soluzioni software sono più sicure di altre

Tuttavia, c'è un aspetto positivo costante nella nuova e inquietante realtà della criminalità informatica: ci sono molti attori buoni che cercano di combattere quelli cattivi. A tal fine, le persone che si occupano di sicurezza informatica hanno progettato nuovi tipi di programmi software che danno priorità alla sicurezza e alla protezione dei dati, software che sono sicuri per progettazione piuttosto che sicuri come un ripensamento.

Nel nostro recente whitepaper, PTC ha evidenziato le qualità di queste soluzioni software. Per garantire la sicurezza della vostra azienda, vi consigliamo di utilizzare software costruiti sulla base della fiducia zero, in cui l'accesso ai dati riservati è ridotto al minimo. Le moderne soluzioni sicure, inoltre, sono in genere costruite con l'autenticazione a più fattori come standard, rendendo più difficile per un intruso ottenere l'accesso semplicemente rubando una password.

Le soluzioni Software as a Service (SaaS), che tendono a essere cloud-native, offrono anche un vantaggio in termini di sicurezza. Per loro natura, le soluzioni SaaS sono più facili da mantenere aggiornate. Il fornitore della soluzione aggiorna il proprio software e può inviare immediatamente una chiamata di aggiornamento automatico a tutti i clienti, indipendentemente dalla loro ubicazione. Il software viene quindi aggiornato istantaneamente, senza che l'IT debba coordinarsi come farebbe con le soluzioni on-premise.

Molti criminali informatici cercano vulnerabilità nelle versioni più vecchie delle piattaforme software, quindi mantenere la tecnologia aggiornata è fondamentale per bloccare i malintenzionati. In PTC, parte della nostra spinta verso le soluzioni di prodotto SaaS si basa sulla capacità di offrire un livello di sicurezza più elevato e costante ai nostri clienti.

Riflessioni finali

Il mondo digitale crea molte opportunità che prima non erano possibili, ma comporta anche nuovi pericoli. Mentre il Cybersecurity Awareness Month conclude il suo 20° anno, rimane la necessità di una vigilanza continua e di un interesse costante per la sicurezza informatica. Non tutto cambia da un anno all'altro, ma l'emergere dell'intelligenza artificiale e la crescente escalation di guerre informatiche in tutto il mondo ci impongono di essere pronti e di lavorare costantemente per garantire che la sicurezza dei dati sia una priorità assoluta per ogni organizzazione, piccola o grande che sia.

PTC Trust Center

L'hub di PTC per le informazioni sulla nostra conformità a tutte le leggi e le normative applicabili alla nostra attività, nonché una risorsa per saperne di più su come proteggiamo i dati che ci vengono affidati. Scopri di più
Tags: Trasformazione digitale Formazione SaaS Formazione

Informazioni sull'autore

Colin McMahon

Colin McMahon is a senior market research analyst working with PTC’s Corporate Marketing team, helping to provide actionable insights, challenging perspectives, and thought leadership on trends, technologies, and markets. Colin has been working professionally as a research analyst for many years, and he enjoys examining and evaluating just how large the overall impact of digital transformation technologies will be. He has a passion for augmented reality and virtual reality initiatives and believes that understanding the connected ecosystem of people and technology is key to a company fully realizing its potential in the 21st century.