L’AI è “amica” o “nemica” della sicurezza? Ecco perché serve trovare equilibrio

Una delle prime domande da fare a un Chief Information Officer o a un responsabile della sicurezza informatica oggi suona più o meno così: qual è l’obiettivo finale di tutte le soluzioni di cybersecurity installate in azienda? La risposta, scontata, dovrebbe puntare sulla protezione di dati critici, reti, applicazioni, end point e tutto ciò che compone il sistema nervoso che fa funzionare l’organizzazione. Un’interpretazione più approfondita della questione, promossa dagli esperti di Gartner e fatta propria da Deryck Mitchelson Head of Global Ciso di Check Point (nonché C-Suite Advisor per l’area EMEA della società israeliana e figura di spicco nel panorama europeo della sicurezza digitale), porta invece a questa conclusione: l’obiettivo finale di tutte le piattaforme di sicurezza è quello di fornire ai Chief Information Security Officer, e agli altri leader aziendali, una visibilità completa e un’intelligence azionabile su tutto il patrimonio It. Cosa significa in termini concreti? Che l’intelligenza artificiale sta alla base di questo concetto, perché costituisce un elemento fondamentale di una piattaforma di sicurezza collaborativa, basata sul cloud e sulle capacità degli algoritmi e dei modelli di linguaggio di grande formato. Per sfruttare appieno i vantaggi degli agenti di AI conversazionali, in altre parole, i vari componenti dell’architettura di cybersecurity devono alimentare in modo congiunto e con dati rilevanti il modello di apprendimento, attraverso un approccio unificato.

La Gen AI cambia il modo di difendere…

La portata e la complessità dei sistemi che sono chiamati a proteggere rende il ruolo dei Ciso sempre più impegnativo: dagli attacchi dei cybercriminali non si deve difendere solo una (piccola) infrastruttura perimetrale ma ogni applicazione che risiede nella nuvola, ogni dispositivo, ogni server, ogni anello del sistema di connettività aziendale. E poi, come ha spiegato Mitchelson al Sole24ore.com, c’è l’intelligenza artificiale, “che ha portato improvvisamente a un nuovo livello i rischi legati alla perdita, alla riservatezza e alla proprietà dei dati. La Gen AI verrà utilizzata ovunque e le aziende hanno capito che devono gestirla, trovando un punto di equilibrio fra i vantaggi che questa tecnologia può assicurare e i maggiori pericoli che si porta dietro”. E non è quindi casuale che Check Point abbia di recente spinto sull’acceleratore lanciando il proprio prodotto di punta per l’AI generativa (Infinity AI Copilot) proprio all’insegna del paradigma della sicurezza collaborativa

.… e di attaccare.

L’intelligenza artificiale di nuova generazione, questo il messaggio a chiare lettere che arriva dal Ciso dell’azienda israeliana, è in grado di capire e comprendere molto rapidamente e per gli attaccanti questo significa poter individuare più velocemente le potenziali vulnerabilità di un’organizzazione, aumentando di conseguenza le probabilità di successo dell’attacco, e rendere più facile la scrittura e la compilazione di nuovo malware. E se non mancano, come detto, i vantaggi che le aziende possono derivare dall’impiego dei tool di Gen AI in ambito cybersecurity, il punto focale della questione rimane la qualità dei dati utilizzati per addestrare i modelli LLM. “L’impiego di questo tecnologia per lo sviluppo di applicazioni o siti Web – sottolinea in proposito Mitchelson – è qualcosa di fantastico ma lascia aperta una porta al rischio di importare vulnerabilità o malware se la qualità e la rilevanza dei dati usati per addestrare gli algoritmi non è adeguata. È vitale quindi assicurarsi che il pezzo che sta nel mezzo sia protetto, è questa la mia principale preoccupazione. Il livello delle minacce informatiche pilotate e potenziate dall’AI è in aumento perché le minacce stanno cambiando grazie all’AI, e il nostro compito è risolvere queste minacce prima che arrivino a destinazione”. Il ricorso alle tecnologie generative (come AI Copilot, nel caso di Check Point) promette una migliore comprensione del panorama delle minacce e dei rischi (anche di natura comportamentale) di cui tener conto per la configurazione dei sistemi ma, come ribadisce Mitchelson, siamo solo all’inizio di questo processo. E se già oggi l’intelligenza artificiale è in grado di bloccare gli attacchi “zero-days” e via via migliorerà e continuerà a perfezionerà, non si può dimenticare che gli aggressori utilizzeranno la stessa tecnologia, e miglioreranno di conseguenza le loro tecniche di attacco.

Le priorità di Cio e Ciso

Per quanto riguarda i due ruoli chiave chiamati a gestire la nuova frontiera della cybersecurity, le caratteristiche richieste a Cio e Ciso per giocare questa partita sono, secondo il manager di Check Point, sensibilmente diverse. Per i primi le priorità legate alla sicurezza di fatto non sono cambiate (anche se la sicurezza sta cambiando). Si parte con il supporto sempre e costante al business per il raggiungimento degli obiettivi aziendali: rispetto al recente passato, cresce da parte delle aziende la richiesta di adottare un maggior numero di nuove tecnologie emergenti per migliorare le performance e se fino a due/tre anni fa il focus era sul cloud oggi si parla di AI, di Gen AI e di machine learning. Altrettanto importante, per i Chief Information Officer, è il contributo da garantire per creare un’organizzazione più efficace dal punto di vista operativo attraverso la completa digitalizzazione di modelli e processi, per avere a disposizione gli strumenti e le informazioni che servono quando servono. Infine, e se vogliamo è la priorità assoluta, ai Cio è chiesto di garantire il massimo livello di sicurezza e resilienza possibile.Più specifico, invece, l’elenco delle attività che a detta di Mitchelson chiama in causa i Ciso, a cominciare dal ridurre i rischi informatici su dati e sistemi e di farlo nel modo più efficace possibile dal punto di vista operativo, in relazione al fatto che i team di sicurezza sono più snelli rispetto al passato e solo in presenza di architetture progettate per prevenire e rimediare in modo intelligente alla minacce si può superare il problema della mancanza di competenze e talenti in ambito cybersecurity. La terza priorità sul tavolo dei Ciso esce infine dalla sfera tecnica e abbraccia quella regolatoria: il rischio di incorrere in controversie legali in caso di contenzioso dovuto a un cyberattacco e la necessità di assicurare al board una corretta “due diligence” per prevenire e gestire un incidente è una delle principali preoccupazioni per queste figure, chiamate a vestire non più solo un abito tecnologico ma quello di un abilitatore della sicurezza a tutto tondo, ambito normativo compreso.

Fonte: Il Sole 24 Ore