Data: 

9 Dec 2024

Autore: 

PREO AG

On-Premise vs. Cloud


Fattori di rischio dell'IA e come proteggersi preventivamente

L'intelligenza artificiale offre alle aziende un enorme potenziale per sviluppare nuovi prodotti e modelli di business, aumentare la produttività dei processi di lavoro e di produzione o ridurre i costi attraverso l'automazione. I modelli di intelligenza artificiale basati sul cloud di Microsoft, Google, Amazon e Co. ci accompagnano già oggi nella vita quotidiana aziendale e privata. Non c'è da stupirsi che lo sviluppo dell'IA si spinga a grande velocità in dimensioni sempre nuove e che l'hype che esiste da quasi due anni continui quasi senza sosta


Tuttavia, come per tutti i nuovi sviluppi, con le opportunità aumentano anche i pericoli e i rischi. Questi ultimi possono essere veramente seri e compromettere l'esistenza delle aziende colpite, ad esempio se i criminali informatici addestrano e utilizzano un'IA in modo tale che, in caso di attacco riuscito, non solo l'intero settore IT venga minacciato o paralizzato, ma anche i dati altamente sensibili vengano sottratti e utilizzati in modo illegale o improprio. Soprattutto nel settore delle infrastrutture critiche, come il settore energetico, il settore finanziario, il settore sanitario o la pubblica amministrazione, è quindi indispensabile ridurre al minimo il rischio e l'investimento in strumenti di sicurezza informatica basati sull'intelligenza artificiale è di conseguenza elevato.


In questo articolo del blog scoprirai quali rischi devono affrontare i responsabili IT quando utilizzano l'intelligenza artificiale e come prevenirli con una selezione intelligente e controllata di strumenti, un'igiene IT costante e la sensibilizzazione dei dipendenti.


Cybercrimine e IA, i rischi – cinque scenari di rischio per le aziende

Che sia basata sull'intelligenza artificiale o meno, per minimizzare efficacemente i rischi, è necessario prima di tutto conoscere le minacce informatiche concrete. Solo in questo modo è possibile valutare il rischio effettivo per un'azienda e stabilire le priorità. Queste minacce includono:


1. Attacchi informatici automatizzati e scalabili

L'IA consente agli hacker di eseguire attacchi informatici in modo più rapido, preciso e su larga scala. Ad esempio, gli algoritmi basati sull'IA possono identificare e sfruttare automaticamente le vulnerabilità nelle reti e nei sistemi senza la necessità di intervento umano. Ciò può portare a un aumento degli exploit zero-day o degli attacchi di phishing che si diffondono rapidamente su Internet.


2. Attacchi di phishing e social engineering guidati dall'intelligenza artificiale

I criminali informatici utilizzano l'IA per creare e-mail di phishing che a prima vista sembrano autentiche o attacchi di social engineering. Utilizzando il Natural Language Processing (NLP), gli attacchi possono essere personalizzati analizzando in modo mirato le informazioni sulla vittima, ad esempio attraverso i social network o le comunicazioni aziendali. Questo rende sempre più difficile distinguere le e-mail o i messaggi falsi da quelli legittimi.


3. Deepfake per frodi e danni alla reputazione

Con l'aiuto dell'IA, i criminali informatici possono creare i cosiddetti deepfake sotto forma di video manipolati, file audio o immagini che sembrano ingannevolmente reali. Questa tecnologia può essere utilizzata per produrre dichiarazioni false da parte dei dirigenti, manipolare i dati aziendali riservati o eseguire truffe come la frode del CEO, in cui vengono inviati ordini falsi per conto di un dipendente di alto livello, ad esempio per indurre trasferimenti illegali o l'invio di documenti commerciali segreti.


4. Malware e ransomware basati sull'IA

Gli hacker sviluppano malware basati sull'intelligenza artificiale in grado di adattarsi e aggirare le tradizionali misure di sicurezza. Tali malware intelligenti possono modificare dinamicamente le loro strategie di attacco per rimanere inosservati o sfruttare in modo mirato vulnerabilità troppo complesse per il malware tradizionale. Ciò rende molto più difficile per i sistemi di sicurezza IT esistenti rilevare e combattere queste minacce.


5. Attacchi ai sistemi di intelligenza artificiale esistenti

Le aziende che integrano l'IA nei propri sistemi corrono il rischio che questi sistemi stessi diventino bersaglio di attacchi informatici. Ad esempio, attraverso i cosiddetti "Adversarial Attacks", gli hacker potrebbero introdurre deliberatamente input manipolati nei sistemi di IA per provocare decisioni sbagliate o malfunzionamenti. In settori come l'approvvigionamento energetico, la finanza o la sanità o l'applicazione di tecnologie come la guida autonoma, questo può portare a conseguenze catastrofiche.


Tre misure efficaci per ridurre al minimo gli scenari di rischio basati sull'IA

1. Implementazione dell'infrastruttura di cybersicurezza basata sull'IA

Un metodo efficace per contrastare efficacemente gli attacchi basati sull'IA è l'uso dell'IA nella sicurezza informatica. Le aziende o le pubbliche amministrazioni dovrebbero adottare sistemi di sicurezza intelligenti in grado di rilevare e rispondere alle minacce in tempo reale. Le soluzioni di sicurezza basate sull'intelligenza artificiale possono essere automatizzate


  • Identificare anomalie nel traffico di rete e attività insolite dell'utente.
  • eseguire un rilevamento delle minacce basato sul comportamento per rilevare potenziali attacchi in una fase precoce.
  • Difendersi meglio dagli attacchi di phishing e social engineering analizzando contenuti falsi o malevoli e rilevando schemi sospetti nelle comunicazioni.

Questi sistemi apprendono dagli attacchi precedenti e si adattano dinamicamente alle nuove minacce, fornendo una protezione efficace contro le minacce basate sull'intelligenza artificiale. Importante: solo perché un tale sistema è stato implementato, non si dovrebbe fare completamente affidamento su di esso. Non si può fare a meno di un controllo professionale e della gestione da parte di specialisti IT.


2. Formazione regolare del personale per aumentare la sensibilità ai pericoli

Anche in futuro l'anello più debole della catena della sicurezza saranno i dipendenti, soprattutto in caso di attacchi di phishing e social engineering. Pertanto, è indispensabile offrire una formazione regolare o workshop sulla sicurezza per aumentare la consapevolezza di pericoli nuovi e potenziali. Importanti contenuti formativi sono, tra l'altro,


  • il rilevamento di e-mail di phishing e comportamenti sospetti, comprese le più recenti tecniche utilizzate dai criminali informatici.
  • un utilizzo sicuro dei dati e rigidi protocolli per le password, come l'uso dell'autenticazione a più fattori (MFA).
  • l' addestramento delle misure di precauzione nella gestione delle informazioni sensibili e dei protocolli di comunicazione, in particolare in caso di richieste o istruzioni sospette.

I dipendenti sensibilizzati e aggiornati riconoscono più facilmente le potenziali minacce e contribuiscono preventivamente a respingere con successo gli attacchi informatici all'azienda.


3. Igiene informatica coerente e Adversarial Testing 

I responsabili IT dovrebbero controllare regolarmente i propri sistemi di intelligenza artificiale per individuare eventuali vulnerabilità e assicurarsi che siano protetti da attacchi informatici e manomissioni. Le buone pratiche includono:


  • aggiornamenti e patch regolari per tutti i programmi, le applicazioni e i sistemi utilizzati in azienda per assicurarsi che le vulnerabilità nella sicurezza vengano risolte il più rapidamente possibile.
  • implementare livelli di sicurezza di IA, come meccanismi di verifica e protezione dei propri modelli e algoritmi, per assicurarsi che non possano essere manomessi.
  • la simulazione di scenari di attacco in cui i sistemi di IA si confrontano in modo mirato con dati manipolati per testarne la solidità. Ciò aiuta a identificare i punti deboli e a risolverli preventivamente prima che possano essere sfruttati dai criminali.

Queste misure di sicurezza rafforzano la resilienza dei rispettivi sistemi di IA e aiutano a respingere gli attacchi alla loro integrità.


Riconoscere e ridurre altri fattori di rischio derivanti dalle applicazioni dell'IA

1. Shadow IT e Cloud Sprawl

La maggior parte delle aziende ora utilizza strumenti di intelligenza artificiale basati sul cloud per rendere più efficienti i propri processi di lavoro. Di solito diventa problematico quando singole unità organizzative o addirittura dipendenti e dirigenti concedono in licenza e utilizzano applicazioni basate su cloud senza che il reparto IT ne sia a conoscenza. Soprattutto nelle strutture aziendali più grandi e decentralizzate, i cosiddetti Shadow IT e Cloud Sprawl aprono sempre nuove porte non protette. Attraverso strutture di approvvigionamento centralizzate e un'assegnazione restrittiva dei diritti di accesso, è possibile contrastare efficacemente questo fenomeno.


2. Sicurezza e conformità dei dati

I dati aziendali e i dati dei clienti sono la base fondamentale per il successo economico nell'era digitale. In alcuni settori e reparti si applicano quindi non solo i requisiti di legge, ma anche ulteriori standard di sicurezza e conformità. Ciò significa che sempre più aziende non trasferiscono dati particolarmente sensibili nel cloud o li riportano dal cloud al proprio data center . In questo modo è sicuro che i dati aziendali importanti vengano inseriti in strumenti di intelligenza artificiale basati sul cloud e non sufficientemente protetti.


3. Gestione delle licenze 

Già le aziende di medie dimensioni con poche centinaia di dipendenti devono gestire rapidamente un inventario di diverse migliaia di licenze dei più diversi fornitori. Il software sta diventando sempre più un fattore competitivo determinante e rappresenta un asset rilevante. Tuttavia, a causa della costante disponibilità di soluzioni basate su cloud, il software diventa anche un rischio sempre maggiore per la sicurezza. Ciò rende ancora più importante una gestione delle licenze attiva, efficiente e orientata alla sicurezza. Sempre più responsabili IT e software asset manager stanno scoprendo la possibilità di acquistare o vendere licenze software usate. I vantaggi sono evidenti: l'alleggerimento del budget per le licenze in corso, la riduzione dei rischi per la sicurezza specifici del cloud e la promozione di un'economia circolare rispettosa delle risorse nell'ambito degli obblighi ESG per un'economia sostenibile.


Software usato - approfitta dell'esperienza e della competenza di PREO

In qualità di uno dei principali fornitori di software usati in Europa, PREO offre sempre ad aziende, organizzazioni o amministrazioni pubbliche una vasta gamma di licenze on-premise usate di versioni attuali e precedenti di software standard di produttori leader del mercato, come Microsoft o Adobe. Qualunque sia la necessità, con PREO i clienti hanno tutti i vantaggi del mercato secondario del software dalla loro parte e beneficiano di


  • Elevato risparmio sui costi di licenza correnti fino al 70% rispetto alla rispettiva nuova versione.
       
  • Acquisto di licenze sicuro al 100% dal punto di vista legale e dell'audit con la massima trasparenza in tutte le fasi di elaborazione, compresa la documentazione completa nel portale di licenze PREO "Easy Compliance".

  • Consulenza personale su tutte le questioni relative ai trasferimenti di licenza o all'integrazione di licenze server usate in strutture di rete classiche o modelli cloud ibridi.

  • Capacità di gestione delle licenze software esistenti per grandi progetti IT con migliaia di postazioni di lavoro e sedi internazionali.

  • Maggiore sostenibilità nel settore IT attraverso la promozione di un'economia circolare attiva e la riduzione dell'impronta di carbonio aziendale. A proposito di sostenibilità: PREO è il primo rivenditore di software usato con una valutazione su EcoVadis, il più grande fornitore al mondo di rating di sostenibilità.

  • Competenza frutto di numerosi progetti di punta che PREO ha già realizzato con successo per rinomate aziende di diversi settori.