Connect with us

BotNet

Redazione

Pubblicato

il

Una botnet è una rete di droni zombie sotto il controllo di un hacker. Quando i black hat lanciano un attacco Distributed Denial of Service, ad esempio, utilizzeranno una botnet sotto il loro controllo. Molto spesso, gli utenti dei sistemi hackerati non sanno nemmeno di essere coinvolti o che le loro risorse di sistema vengono utilizzate per eseguire attacchi DDOS o per spam. Non solo aiuta a coprire le tracce del hacker, ma aumenta la ferocia dell’attacco utilizzando le risorse di molti sistemi informatici in uno sforzo coordinato.

News

L’IA al servizio degli hacker

Akamai analizza la campagna di cryptomining che sfrutta la vulnerabilità di PAN-OS

Avatar

Pubblicato

il

Recentemente, con la divulgazione di un exploit pubblico per una vulnerabilità zero-day (CVE) nei sistemi PAN-OS di Palo Alto, Akamai ha osservato un aumento dell’attività da parte di attori malevoli specializzati nel cryptomining. La vulnerabilità, scoperta dalla società di sicurezza Volexity e pubblicata lo scorso mese di aprile, permette a un utente malintenzionato di creare file arbitrari e potenzialmente eseguire comandi con privilegi di root tramite la manipolazione del cookie SESSID e una tecnica di path traversal.

Inizialmente, dopo la divulgazione della CVE, la maggior parte delle attività riguardava sonde di vulnerabilità da parte di ricercatori e difensori. Tuttavia, recentemente Akamai ha rilevato un preoccupante aumento di tentativi di esecuzione di comandi per scaricare e avviare script bash da indirizzi IP diversi. Questo indica un intento malevolo di sfruttare la vulnerabilità per installare software di cryptomining su sistemi vulnerabili, degradando le prestazioni dei sistemi colpiti e generando criptovaluta utilizzando le risorse del sistema infettato.
È cruciale per le aziende adottare misure proattive, come l’implementazione tempestiva di patch di sicurezza e il monitoraggio costante dell’attività di rete, per proteggere i propri sistemi da queste vulnerabilità critiche.
Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena si presenteranno. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.

 

 

Leggi anche: “Vulnerabilità nello standard Wi-Fi”

 

*illustrazione articolo progettata da  Freepik

 

 

Continua a Leggere

News

Pirati all’attacco di Euro 2024

Kaspersky scopre fake ticket, streaming a basso costo e criptovalute di Harry Kane

Avatar

Pubblicato

il

Con l’inizio degli Europei di calcio 2024, milioni di tifosi seguono le partite dai propri schermi o dagli stadi, e i criminali informatici ne approfittano per sfruttare questo evento atteso. Gli esperti di Kaspersky hanno scoperto numerose truffe mascherate da offerte legate a UEFA 2024, mirate a rubare dati e denaro degli utenti.

Una delle truffe più comuni durante gli Europei di calcio è quella dei biglietti, e anche quest’anno non ha fatto eccezione. Gli esperti di Kaspersky hanno individuato una pagina fraudolenta che si presentava come una nota compagnia energetica tedesca, offrendo biglietti gratuiti per EURO 2024. Dopo l’acquisto, gli utenti sono invitati a fornire nome, numero di telefono e indirizzo. Questa truffa mirata si rivolge a dipendenti e partner dell’azienda, con l’obiettivo di infiltrarsi nella sua infrastruttura.

Esempio di pagina di phishing che offre l’acquisto di biglietti per la partita

 

Frode di criptovalute

I truffatori stanno approfittando della popolarità degli EURO 2024 per vendere criptovalute personalizzate con i nomi dei giocatori famosi, promettendo alti rendimenti. Un esempio scoperto da Kaspersky coinvolge criptovalute intitolate a Harry Kane, promosse attraverso e-mail e social media come Twitter, Facebook e Telegram. I trader, desiderosi di non perdere l’occasione, acquistano in fretta, facendo aumentare il prezzo. I truffatori, quindi, vendono le loro partecipazioni quando il prezzo è alto, causando un crollo del valore in pochi minuti.

Esempio di cryptoscam che sfrutta EURO 2024

 

Fake streaming

Gli spettatori online devono prestare attenzione, poiché gli esperti di Kaspersky hanno scoperto false piattaforme di streaming che offrono una copertura esclusiva dell’evento a prezzi bassi. Oltre alla violazione di dati personali e finanziari, questi siti possono contenere vulnerabilità XSS che consentono agli aggressori di controllare il browser.

 

Fake merchandising

Gli esperti hanno anche trovato store online fraudolenti che vendevano merchandising per i tifosi: divise, sciarpe, cappelli e molto altro con uno sconto del 40%. Inutile dire che chi è stato ingannato non ha mai ricevuto l’articolo scelto.

Per proteggersi da questo tipo di truffe, gli esperti di Kaspersky consigliano di:

  • Verificare l’autenticità: acquistare biglietti, merchandising o servizi sono da fornitori ufficiali e affidabili. Controllare il sito web ufficiale dell’evento per conoscere i venditori autorizzati.
  • Diffidare dalle offerte: se un’offerta sembra troppo bella per essere vera, è probabile che lo sia. È importante prestare attenzione agli sconti elevati e alle offerte esclusive, soprattutto se provengono da fonti sconosciute.
  • Proteggere i propri dati: evitare di condividere informazioni personali e finanziarie su siti web sconosciuti. È importante assicurarsi che il sito sia sicuro cercando “https” nell’URL e il simbolo del lucchetto nella barra del browser.
  • Aggiornare sempre il proprio security software e antivirus per proteggersi da malware e attacchi di phishing.
  • Restare sempre aggiornati sulle tattiche di truffa più comuni e su come riconoscerle. Seguire gli aggiornamenti degli esperti di cybersecurity e delle fonti ufficiali.

 

Leggi anche: “Calcio da cyber-professionisti

Continua a Leggere

Senza categoria

Account Facebook presi di mira

Kaspersky ha individuato un nuovo schema di phishing che prende di mira gli account aziendali di Facebook

Avatar

Pubblicato

il

Quando si clicca sul link dell’e-mail di phishing, si accede a una vera pagina di Facebook che mostra un avviso simile, per poi essere reindirizzati a un sito di phishing con il marchio Meta, che riduce il tempo per risolvere il problema da 24 a 12 ore. Questo sito chiede inizialmente informazioni generiche, seguite da e-mail o numero di telefono e password dell’account. Gli aggressori utilizzano account Facebook compromessi per inviare queste notifiche, cambiando il nome e l’immagine del profilo dell’account per creare messaggi minacciosi, assicurando che le notifiche raggiungano i destinatari tramite l’infrastruttura di Facebook.

“Anche le notifiche che sembrano legittime e provengono da una fonte affidabile come Facebook possono essere ingannevoli. È fondamentale esaminare attentamente i link che vi vengono inviati, soprattutto quando si tratta di inserire dati o effettuare pagamenti. Questo può contribuire in modo significativo alla protezione degli account aziendali dagli attacchi di phishing“, ha commentato Andrey Kovtun, Security Expert di Kaspersky.

Ulteriori informazioni su questa truffa di Facebook sono disponibili su Kaspersky Daily.

 

Leggi anche: “Come individuare una truffa deepfake

 

*illustrazione articolo progettata da Freepik

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Basta ricerche dirette con Google!

Andiamo oltre le query testuali semplici e dialoghiamo con un search engine che riassume e spiega i risultati

Avatar

Pubblicato

il

Perplexity è un motore di ricerca e conversazione alimentato da chat bot AI che risponde alle domande utilizzando testo predittivo in linguaggio naturale. Si distingue dagli altri motori di ricerca perché si basa su molteplici modelli linguistici di grandi dimensioni (LLM) per produrre le sue risposte, fornendo informazioni sintetizzate in un formato in linguaggio naturale di facile consultazione, con citazioni e approfondimenti dettagliati. Offre un’esperienza di ricerca più colloquiale e approfondita, utilizzando il linguaggio naturale per interpretare le query in base al contesto e, a differenza dei motori di ricerca standard che offrono agli utenti un elenco di link da seguire, fornisce direttamente informazioni in risposta alle query, promuove l’equità e l’imparzialità nel reperimento delle informazioni riducendo al minimo l’impatto dei pregiudizi e integra meccanismi di feedback degli utenti per adattarsi in modo proattivo alle loro esigenze e preferenze. Inoltre, Perplexity si distingue appunto per l’utilizzo di più modelli linguistici di grandi dimensioni per produrre risposte sintetizzate in un formato semplice e colloquiale, con la possibilità di fare domande di approfondimento (anche suggerite da Perplexity stesso), migliorando l’efficienza della ricerca, la pertinenza dei risultati e l’esperienza dell’utente attraverso un design intuitivo. In breve, è come avere accesso a un motore di ricerca potente come quello di Google ma con un accesso simile a quello di un chat bot. O, visto da un altro lato, come avere accesso a un chat bot che cita nel dettaglio tutte le fonti che usa. Attenzione alla privacy dei motori di ricerca assistiti dall’IA raccolgono spesso dati sulle query degli utenti, sulle loro abitudini di navigazione e talvolta anche dati personali per migliorare i loro algoritmi di ricerca e fornire risultati personalizzati. Se quindi stiamo dando l’addio a Google, comunque dobbiamo essere molto attenti a non condividere troppi dati personali con società che potrebbero comunque rivenderli a terze parti.

Se volete parlare con Perplexity in italiano, basta interrogarlo nella nostra lingua. Attenzione, però, perché la precisione dei risultati a volte è inferiore. In questa foto, infatti, le domande di approfondimento non sono corrette, mentre con una ricerca in inglese lo erano.

 

leggi anche: “Intelligenza artificiale per tutti!

Continua a Leggere

News

Sistemi di accesso biometrici vulnerabili

Kaspersky ha scoperto numerose falle nel terminale biometrico ibrido di ZKTeco, permettendo ai criminali di aggirare la verifica e rubare e divulgare dati biometrici, manipolare i dispositivi da remoto e installare backdoor

Avatar

Pubblicato

il

Le falle nei dispositivi biometrici di ZKTeco sono state scoperte durante le analisi di Security Assessment condotte dagli esperti di Kaspersky. I risultati sono stati condivisi con il produttore prima di essere resi pubblici. Questi lettori biometrici, utilizzati in settori come impianti nucleari, uffici e ospedali, supportano il riconoscimento facciale e l’autenticazione tramite codice QR. Tuttavia, le vulnerabilità scoperte li espongono a vari attacchi. Kaspersky ha classificato le falle in base alle patch necessarie e le ha registrate sotto specifiche CVE (Common Vulnerabilities and Exposures).

 

Bypass fisico attraverso un falso codice QR

La vulnerabilità CVE-2023-3938 permette ai cybercriminali di eseguire attacchi di SQL injection inserendo codice dannoso nelle stringhe inviate al database di un terminale. Gli aggressori possono usare dati specifici nel codice QR per ottenere accesso non autorizzato alle aree riservate. Quando il terminale elabora una richiesta con un codice QR dannoso, il database lo riconosce erroneamente come proveniente da un utente legittimo. Se il codice QR contiene troppi dati malevoli, il dispositivo si riavvia invece di concedere l’accesso.

“Oltre alla sostituzione del codice QR, esiste un altro interessante vettore di attacco fisico. Se un malintenzionato riesce ad accedere al database del terminale, può sfruttare altre vulnerabilità per scaricare la foto di un utente legittimo, stamparla e usarla per ingannare la fotocamera e accedere a un’area protetta. Questo metodo, ovviamente, presenta alcune limitazioni. Richiede una foto stampata e il rilevamento del calore deve essere disattivato ma rappresenta comunque una potenziale minaccia significativa”, ha affermato Georgy Kiguradze, Senior Application Security Specialist di Kaspersky.

 

Furto di dati biometrici, implementazione di backdoor e altri pericoli

Le CVE-2023-3940 sono vulnerabilità in un componente software che permettono la lettura arbitraria di file, consentendo a un aggressore di accedere ed esfiltrare qualsiasi file del sistema, inclusi dati biometrici sensibili e hash delle password.
La CVE-2023-3942 consente il recupero di informazioni sensibili dell’utente e del sistema dai database dei dispositivi biometrici tramite attacchi SQL injection. Gli attori delle minacce possono non solo accedere e rubare, ma anche alterare da remoto il database di un lettore biometrico sfruttando la CVE-2023-3941. Questo insieme di vulnerabilità ha origine da una verifica impropria dell’input dell’utente in più componenti di sistema. Lo sfruttamento di questa vulnerabilità consente agli aggressori di caricare i propri dati, come le foto, aggiungendo così persone non autorizzate al database. Ciò potrebbe consentire loro di bypassare furtivamente i tornelli o le porte. Un’altra caratteristica critica di questa vulnerabilità permette di sostituire i file eseguibili, creando così una potenziale backdoor.
Lo sfruttamento riuscito di altri due gruppi di nuove falle – CVE-2023-3939 e CVE-2023-3943 – consente l’esecuzione di comandi o codici arbitrari sul dispositivo, garantendo all’aggressore il pieno controllo con il massimo livello di privilegi. Ciò consente al cybercriminale di modificare il funzionamento del dispositivo, sfruttandolo per lanciare attacchi ad altri nodi di rete ed espandere l’attacco a un’infrastruttura aziendale più ampia.

“L’impatto delle vulnerabilità scoperte è allarmante. Per cominciare, gli aggressori possono vendere i dati biometrici rubati sul dark web, esponendo le vittime all’ulteriore rischio di deepfake e di sofisticati attacchi di social engineering. Inoltre, la possibilità di modificare il database vanifica lo scopo originario dei dispositivi di controllo degli accessi, consentendo potenzialmente l’accesso ad aree riservate ad attori malintenzionati. Infine, alcune vulnerabilità permettono di creare una backdoor per infiltrarsi di nascosto in altre reti aziendali, favorendo lo sviluppo di attacchi sofisticati, tra cui cyberspionaggio o sabotaggio. Tutti questi fattori sottolineano l’urgenza di correggere queste vulnerabilità e di verificare accuratamente le impostazioni di sicurezza dei dispositivi per chi li utilizza in aree aziendali”, ha aggiunto Georgy Kiguradze.

Al momento in cui sono state pubblicate le informazioni sulle vulnerabilità, Kaspersky non dispone di indicazioni relative al rilascio delle patch.

Per contrastare eventuali cyberattacchi correlati, oltre a installare le patch, Kaspersky consiglia di adottare le seguenti misure:

  • Isolare l’uso del lettore biometrico in un segmento di rete separato.
  • Utilizzare password di amministratore robuste, cambiando quelle predefinite.
  • Verificare e rafforzare le impostazioni di sicurezza del dispositivo, modificando le impostazioni predefinite meno efficaci. Considerare l’attivazione o l’aggiunta del rilevamento della temperatura per evitare che l’autorizzazione sia data con una foto casuale.
  • Ridurre al minimo l’uso della funzionalità QR-code, se possibile.
  • Aggiornare regolarmente il firmware.

 

 

Leggi anche:”Kaspersky protegge la posta elettronica

*illustrazione articolo progettata da  Freepik

 

Continua a Leggere

Articoli

Mille distribuzioni a portata di mano

Strumento prezioso per gli sviluppatori che devono fare testing, è utile anche per gli amministratori di sistema e per chi ama spaziare nel mondo Linux

Avatar

Pubblicato

il

Nel variegato ecosistema di Linux, in cui la libertà di scegliere e personalizzare il proprio sistema operativo regna sovrana, Distrobox si distingue come una potente utility. Dà infatti agli utenti la possibilità di eseguire qualsiasi distribuzione all’interno di quella installata sfruttando la tecnologia dei container. Il processo di esplorazione, test o passaggio da un ambiente Linux all’altro risulta così semplificato e non avete la necessità di riavviare o modificare il sistema host. Nella sua essenza, Distrobox utilizza le solide capacità delle tecnologie di containerizzazione come Podman e Docker (dando anche accesso al più recente Lilipod) per creare ambienti Linux sul vostro sistema. Questo approccio offre un modo flessibile ed efficiente per gestire più distribuzioni o diverse versioni della stessa. Il fatto che, a differenza delle tradizionali configurazioni a doppio avvio o con macchine virtuali, Distrobox operi direttamente all’interno del vostro ambiente Linux principale risulta inoltre pratico e veloce.

 

Quando vi può essere utile

Distrobox brilla negli scenari che richiedono flessibilità e test in ambienti diversi. Per gli sviluppatori, offre una piattaforma preziosa per testare le applicazioni in diverse distribuzioni senza la necessità di configurazioni fisiche multiple, mentre gli amministratori di sistema possono sfruttarlo per gestire server o workstation in diverse versioni o distribuzioni, garantendo compatibilità e prestazioni. Distrobox consente inoltre di creare un ambiente modificabile su sistemi operativi totalmente o parzialmente immutabili come Endless OS, Fedora Silverblue, OpenSUSE MicroOS, ChromeOS o SteamOS3, consentendo di avere flessibilità in sistemi altrimenti statici. Inoltre, facilita la creazione di un’impostazione privilegiata a livello locale che elimina la necessità di sudo in scenari come i computer portatili forniti dall’azienda o in situazioni in cui la sicurezza è fondamentale. Inoltre, consente agli utenti di combinare la stabilità di sistemi come Debian Stable, Ubuntu LTS o RedHat con le caratteristiche all’avanguardia di ambienti con aggiornamenti cutting edge o progettati per lo sviluppo o il gioco. Il tutto è ulteriormente supportato dall’ampia disponibilità di immagini di distro curate per Docker/Podman, che consentono di gestire in modo efficiente più ambienti.

 

Permette di utilizzare qualsiasi distribuzione all’interno del terminale. Sfruttando tecnologie come Podman, Docker o Lilipod, crea container che si integrano strettamente con il sistema host

 

Facile da installare e usare da terminale

Iniziare con distrobox è semplice. Innanzitutto, assicuratevi che Docker, Podman o Lilipod siano installati sul vostro sistema. Quindi, installate distrobox attraverso il gestore di pacchetti della vostra distribuzione o direttamente dal suo repository GitHub. Creare un nuovo contenitore per la distribuzione Linux scelta è semplice come eseguire un comando, dopodiché ci si può immergere nell’ambiente containerizzato per svolgere il proprio lavoro.

Per esempio: distrobox create -n test

crea un nuovo ambiente containerizzato con il nome “test”. Il nome è un identificativo unico per ogni distrobox sul sistema.

distrobox create –name test –init –image debian:latest

–additional-packages “systemd libpam-systemd”

crea invece un distrobox chiamato “test” utilizzando come base l’ultima immagine di Debian. Il flag –init permette di avviare l’ambiente con un proprio sistema init, in questo caso Systemd, rendendolo simile a un container LXC (Linux Container). Qui si specificano inoltre dei pacchetti aggiuntivi da installare, come systemd e libpam-systemd, necessari per il corretto funzionamento di Systemd all’interno del container. Se volete aggiungere un distrobox con una specifica distribuzione diversa potete inoltre usare, per esempio per Ubuntu 20.04:
distrobox create -i ubuntu:20.04

 Nel caso di quello chiamato “test”, dopo aver creato il vostro distrobox potete entrarci con:
distrobox enter test

 ed eseguire comandi come se foste nella distribuzione ospitata dal container, in questo modo:
distrobox enter test — comando-da-eseguire

 

Punti di forza e aspetti a cui stare attenti

Uno dei punti di forza di questo strumento è l’efficienza in termini di risorse. I container utilizzano in genere meno risorse delle macchine virtuali, rendendo possibile l’esecuzione di più ambienti Linux su hardware meno recenti o su dispositivi con caratteristiche limitate. Inoltre, distrobox facilita la perfetta integrazione delle applicazioni tra diverse distribuzioni. Permette di installare praticamente qualsiasi software, anche se non è disponibile nei repository della vostra distribuzione, oppure se non è pacchettizzato per la vostra distro. Le applicazioni installate in un contenitore possono essere eseguite come se fossero presenti sul sistema host, compreso l’accesso alla vostra directory Home. Questa caratteristica semplifica la gestione dei file e migliora l’esperienza complessiva dell’utente, ma mette anche in risalto il fatto che, come spiega la documentazione, l’isolamento e il sandboxing non sono l’obiettivo principale del progetto, che al contrario mira a integrare strettamente il contenitore con l’host. I contenitori creati con distrobox avranno accesso completo alla vostra Home, ai vostri pen drive e ad altri componenti, quindi non aspettatevi che siano altamente isolati come un semplice contenitore Docker o Podman o un FlatPak. Se utilizzate Docker o Podman/Lilipod con il flag –root/-r , i contenitori verranno eseguiti come root, quindi root all’interno del contenitore rootful potrà intervenire sul sistema al di fuori del container stesso. In modalità rootful, vi verrà chiesto di impostare una password utente per garantire almeno che il contenitore non sia una porta senza password di accesso a root, ma se avete esigenze di sicurezza, usate Podman o Lilipod che funzionano in modalità rootless. Docker senza root non funziona ancora come previsto e gli sviluppatori assicurano che sarà proposto in futuro, quando sarà completo. In ogni caso, se vi piace sperimentare, vale la pena di provare distrobox!

Potete personalizzare il file di configurazione per avere un controllo avanzato su come distrobox avvia e gestisce i container Linux, adattando l’ambiente ai vostri specifici bisogni e preferenze di sviluppo, testing o esplorazione di diverse distribuzioni

 

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il ruolo della GenAI nella sicurezza

Check Point ha collaborato con la società di ricerca Vanson Bourne per capire come i professionisti della sicurezza stanno adottando l’IA generativa (GenAI)

Avatar

Pubblicato

il

L’Intelligenza Artificiale è uno degli argomenti più discussi del momento. Quando si combina con la sicurezza informatica, le possibilità e le sfide diventano straordinarie. Per molti professionisti della sicurezza, l’integrazione dell’IA con la cybersecurity è un passo fondamentale per migliorare le capacità di difesa contro attacchi sempre più sofisticati. Purtroppo, anche i criminali informatici stanno sfruttando l’intelligenza artificiale per potenziare le proprie tecniche di attacco digitali. Check Point, in collaborazione con la società di ricerca Vanson Bourne, ha indagato su come i professionisti della sicurezza stiano adottando l’IA generativa (GenAI).

 

Problema di competenze

Nonostante oltre il 70% degli intervistati si dichiari fiducioso nelle difese della propria azienda, l’89% è meno ottimista e riconosce che l’assunzione di personale qualificato rappresenta una sfida significativa. Il divario di competenze in materia di sicurezza informatica ostacola seriamente l’efficacia delle organizzazioni nel costruire difese adeguate contro i crimini informatici potenziati dall’intelligenza artificiale.

Ricerca condotta da  Vanson Bourne – Ben l’89% dei professionisti della sicurezza e dell’IT segnala una significativa carenza di competenze, e mette in evidenza l’urgente necessità di soluzioni innovative.

 

I professionisti intervistati hanno dichiarato che la scarsità di competenze ostacola in modo significativo la capacità di un’organizzazione di condurre operazioni di sicurezza efficienti. Tra gli intervistati, il 98% di chi ha subito un attacco ha dichiarato di aver registrato un “impatto” sulle operazioni di sicurezza, e di questi, il 40% ha parlato di un “forte impatto”.

 

La GenAI è un motivo di ottimismo

Nessuna organizzazione, grande o piccola, può ignorare il potenziale impatto di un grave attacco informatico. Di conseguenza, le organizzazioni intervistate hanno dichiarato di essersi rivolte a strumenti basati sull’IA per potenziare la sicurezza informatica, come la risposta agli incidenti, la protezione dalle minacce e dalla perdita di dati. L’intelligenza artificiale sta assumendo un ruolo sempre più importante nel fornire una migliore protezione al panorama digitale.

 

Ricerca condotta da Vanson Bourne – Il 97-99% delle organizzazioni utilizza strumenti basati sull’IA, con un significativo spostamento verso la GenAI per una strategia di sicurezza completa.

 

 

I vantaggi dell’IA Generativa 

Le organizzazioni stanno adottando l’Intelligenza Artificiale Generativa (GenAI) per scopi strategici, utilizzandola da oltre un anno per migliorare la sicurezza informatica contro le minacce più sofisticate. A livello globale, gli strumenti di GenAI sono apprezzati per la loro capacità di comprendere meglio il comportamento degli utenti e rilevare anomalie. Tuttavia, in Europa c’è meno consenso sull’efficienza dell’IA nel migliorare la prevenzione e il rilevamento delle minacce, ridurre il lavoro manuale e semplificare le operazioni di sicurezza. Al contrario, quasi il 50% dei professionisti dell’Area dell’Asia Pacifica (APAC) sostiene fortemente l’efficacia di GenAI in questi ambiti.

 

Ricerca condotta da Vanson Bourne – La GenAI è fondamentale per colmare il gap di competenze in materia di sicurezza informatica: il 98% delle organizzazioni interessate ne riconosce l’impatto sull’efficienza operativa.

 

 

Approfondimenti specifici per il settore

La GenAI può aiutare a colmare il divario di competenze in sicurezza informatica, potenziando le capacità esistenti e migliorando l’efficienza, specialmente nei settori con una forte domanda di competenze specializzate.

L’impatto della Gen-AI varia a seconda degli ambiti merceologici, con particolari benefici osservati nella sanità e nella finanza. Questi settori riconoscono il potenziale della Gen-AI nel ridurre significativamente il lavoro manuale e nell’aumentare l’efficienza della risposta agli incidenti.

Alla domanda “Pensando a GenAI/AI/ML Deep-Learning, in che misura sei d’accordo o meno con le seguenti affermazioni?”, la maggior parte degli intervistati concorda sul fatto che gli strumenti di IA miglioreranno la loro efficienza, aumenteranno i tassi di risposta agli incidenti e contribuiranno a colmare le lacune di competenze nelle loro organizzazioni.

Di seguito alcuni altri risultati:

  • L’IA ha ridotto /può ridurre in modo significativo il lavoro manuale per il nostro team di sicurezza: Sanità (32% in meno)
  • L’IA/ML Deep Learning può aumentare notevolmente la nostra efficienza nella risposta agli incidenti: Energia, petrolio/gas e servizi pubblici (36% in più)
  • L’intelligenza artificiale ha fatto / può fare aumentare significativamente il nostro tasso di rilevamento: Finanza/bancario/investimenti (35% in più)
  • L’AL/ML Deep Learning ha contribuito/può contribuire a colmare in modo sostanziale il divario di competenze in materia di sicurezza informatica nella mia organizzazione: Finanza/Banca/Investimenti (incremento del 28%)

 

Ricerca condotta da Vanson Bourne

 

Conclusioni

Sebbene le prospettive siano ottimistiche, permangono preoccupazioni e sfide. Le organizzazioni devono mantenere aggiornati i modelli di IA e garantire la conformità alle normative sui dati. L’integrazione dell’IA nella sicurezza offrirà sia vantaggi che sfide ai leader del settore. Tuttavia, è evidente che la GenAI trasformerà le organizzazioni, poiché i fornitori di sicurezza informatica integreranno una maggiore intelligenza. Adottare la GenAI con una visione strategica aprirà la strada a un futuro digitale più sicuro e resiliente. Per saperne di più su come sfruttare la GenAI per proteggere la propria organizzazione, consulta la pagina Web Check Point Infinity AI Copilot.

 

 

Continua a Leggere

Trending