Seguici sui social

Le minacce dell'intelligenza artificiale sono una distrazione. Il vero problema è più vicino a casa

Cybersecurity

Le minacce dell'intelligenza artificiale sono una distrazione. Il vero problema è più vicino a casa

mm

Siamo onesti: gli attacchi informatici basati sull'intelligenza artificiale sono una prospettiva terrificante. Ma non rappresentano la minaccia più grande per la tua azienda.

La minaccia più grande è la distrazione loro creano.

Per oltre 15 anni ho visto ripetersi la stessa storia. I dirigenti si sono spaventati per l'ultima "super-minaccia dell'IA", mentre il team di sicurezza ha ancora difficoltà a rispondere a domande basilari come "Dove sono i dati più sensibili dei nostri clienti?" o "Chi è responsabile delle patch per quel sistema critico?". Siamo alla ricerca di nuovi strumenti all'avanguardia, mentre gli ingegneri vengono coinvolti in esercitazioni di conformità dell'ultimo minuto e le vulnerabilità critiche vengono declassate.

Questo è il classico "serratura elegante su una porta a soffietto" Problema. Le organizzazioni si stanno affrettando a implementare difese basate sull'intelligenza artificiale, ma gli aggressori utilizzano l'intelligenza artificiale con meno regole e maggiore agilità per superare le lacune fondamentali nei processi, nella proprietà e nella cultura. Soprattutto per le aziende di medie dimensioni, ignorare le basi è un invito a diventare il prossimo esempio ammonitore.

Perché le difese statiche falliscono in un mondo dinamico

Quando ho iniziato la mia carriera, la sicurezza era una lista di controllo: antivirus, patch e firewall potenti. Quel mondo è ormai finito da tempo. Oggi, il malware polimorfico si riscrive per eludere le firme e le botnet lanciano attacchi più velocemente di quanto qualsiasi essere umano possa reagire.

Il traffico crittografato è diventato il nascondiglio preferito degli avversari. Il rapporto ThreatLabz 2024 di Zscaler ha rilevato che quasi il 90% del malware viene ora distribuito tramite canali crittografatiCiò significa che nove minacce su dieci sono invisibili agli strumenti legacy che non riescono a ispezionare quel traffico.

Il vero collo di bottiglia, tuttavia, non è solo la tecnologia; è attrito organizzativoHo visto grandi team di sicurezza passare settimane cercando di ottenere il consenso per colmare una lacuna nota. Nel tempo necessario per pianificare le riunioni, un aggressore automatico può entrare e uscire. Essere statici non è più un'opzione. I programmi di sicurezza devono essere consapevoli del contesto e concentrarsi sulle aree aziendali in rapida evoluzione.

L'industrializzazione della criminalità informatica

Questo non dovrebbe sorprendere nessuno. Gli aggressori sono imprenditori che gestiscono un'azienda. Stanno semplicemente adottando nuove tecnologie per migliorare il loro ROI, proprio come noi. L'intelligenza artificiale li sta aiutando a industrializzare le loro operazioni.

  • Phishing-as-a-Service, potenziato: Il phishing è ancora la via d'accesso numero uno. L'FBI e IBM lo segnalano da anni come il principale vettore di accesso iniziale. Ora, con strumenti di intelligenza artificiale generativa come "FraudGPT", i criminali possono creare campagne di phishing perfettamente personalizzate e prive di grammatica, su una scala mai vista prima.
  • La voce è una bugia: Il phishing vocale ("vishing") sta esplodendo. CrowdStrike ha visto un 442% di aumento mentre gli aggressori usano voci clonate dall'intelligenza artificiale per impersonare dirigenti e indurre i dipendenti a trasferire fondi. Un'azienda energetica del Regno Unito ha perso oltre $243,000 in questo modo da una singola chiamata.
  • L'ascesa dell'avversario automatizzato: I cacciatori di minacce di CrowdStrike ora possono contare su campagne automatizzate end-to-end, dai curriculum generati dall'intelligenza artificiale con interviste video deepfake alle intrusioni prive di malware che risiedono interamente nel cloud.

I difensori si trovano ad affrontare minacce che si adattano e persistono con una supervisione umana minima. Gli aggressori hanno automatizzato le loro attività per anni; l'intelligenza artificiale ha semplicemente potenziato il loro flusso di lavoro.

Per stare al passo, è giunto il momento di abbandonare gli approcci obsoleti e basati su checklist alla conformità e alla sicurezza informatica. Nemmeno la ricerca di una panacea con l'ultimo strumento disponibile sul mercato è la soluzione. Detto questo, questa è un'opportunità unica per tornare alle basi.

Smettete di chiedervi "Siamo conformi?" Iniziate a chiedervi "Siamo resilienti?"

Anche se l'intelligenza artificiale sta rimodellando il panorama, la maggior parte delle violazioni si verifica ancora a causa di principi fondamentali trascurati. Certo, la voce di quel CEO è stata clonata, ma il vero fallimento è stato probabilmente un processo di approvazione finanziaria non funzionante. L'intelligenza artificiale è stata solo l'ultimo passo di una catena di principi fondamentali trascurati.

L'intelligenza artificiale non ha bisogno di trovare un exploit zero-day quando riesce a trovare un server vecchio di cinque anni e senza patch o uno sviluppatore con diritti di amministratore su tutto. Acquistare un altro strumento di sicurezza basato sull'intelligenza artificiale non risolverà una cultura aziendale compromessa. L'intelligenza artificiale dovrebbe rafforzare i processi efficaci, non sostituirli.

È qui che la leadership spesso sbaglia. Mi è capitato di trovarmi in sale riunioni in cui la domanda era: "Siamo conformi?". La domanda migliore è: "Il nostro programma di sicurezza rafforza la nostra attività?"

La conformità diventa un esercizio di controllo. I team di prodotto accelerano, gli ingegneri si ritrovano con compiti di sicurezza senza risorse e i leader danno per scontato che un audit pulito significhi che l'azienda è sicura. Non è così. La soluzione non è avere più strumenti, ma un'impalcatura più solida dall'alto verso il basso. La sicurezza deve essere direttamente collegata alla crescita aziendale e all'integrità del prodotto.

Un manuale pragmatico per l'era dell'intelligenza artificiale

Le aziende Fortune 500 possono investire in questo problema. Le aziende di medie dimensioni devono essere più intelligenti. Quindi, cosa si fa effettivamente? do?

  1. Prima di tutto, sistema le fondamenta. Prima di acquistare un altro strumento, assicurati di avere un inventario solido dei tuoi dati, controlli di accesso a prova di bomba e un processo di patching che funzioni davvero.
  2. Mettere l'intelligenza artificiale all'ordine del giorno. Eseguire esercitazioni pratiche basate su attacchi basati sull'intelligenza artificiale. Rendere questa attività parte integrante del reporting del consiglio di amministrazione, in modo che venga trattata come un rischio aziendale, non come un problema IT.
  3. Concentratevi sul comportamento, non solo sui segnali statici. Dare priorità agli strumenti che individuano attività sospette (ad esempio un account utente che improvvisamente accede a un database che non ha mai utilizzato) rispetto agli strumenti che si limitano a cercare malware noti.

L'intelligenza artificiale non è il nemico, lo è l'autocompiacimento

L'intelligenza artificiale non è un'arma a doppio taglio; è una lente d'ingrandimento. Rende i processi buoni più efficienti e quelli cattivi catastrofici.

Gli aggressori avranno sempre nuovi strumenti. La vera domanda è se la vostra strategia di sicurezza si basi su solide fondamenta di resilienza o se sia solo alla ricerca del prossimo obiettivo. L'era della sicurezza "imposta e dimentica" è finita. Le organizzazioni che costruiscono una cultura della sicurezza e ne padroneggiano i principi fondamentali saranno vincenti, anche nell'era delle minacce autonome.

Nicholas Muy è il CISO presso Automazione Scrut, guida iniziative di sicurezza informatica nell'ambito della conformità e della gestione del rischio tramite intelligenza artificiale. Con oltre 15 anni di esperienza nella modellazione delle minacce basata sull'intelligenza artificiale e nella strategia di sicurezza aziendale, ha protetto ambienti Fortune 500 e ha contribuito alla politica informatica nazionale presso il Dipartimento per la Sicurezza Interna degli Stati Uniti.