Sicurezza informatica
Ingannare il margine avversario: Perché la gestione degli endpoint necessita di un upgrade AI
L’Intelligenza Artificiale (AI) è stata a lungo la favorita dei titoli tecnologici. Con tutto il clamore, si potrebbe supporre che le aziende abbiano padroneggiato gli strumenti. Tuttavia, al di sotto del clamore, il vero potenziale dell’AI rimane ancora inesplorato.
Nel 2021, l’Identity Theft Resource Center ha registrato 1.862 violazioni dei dati. Oggi, un numero sconvolgente di 1,7 miliardi di persone hanno avuto i loro dati personali esposti da cybercriminali che operano a una velocità da mitragliatrice. In breve, mentre le aziende si divertivano con l’AI come una novità luccicante, i cattivi l’hanno presa molto seriamente.
La discordanza deriva dalle difese obsolete. Molte organizzazioni continuano a zoppicare con strumenti legacy che si aggrappano a nozioni di fiducia superate per tempi più semplici. Nel frattempo, gli attaccanti hanno abbracciato l’Intelligenza Artificiale Generativa (GenAI) per bypassare queste difese con malware senza file e codice polimorfico che si evolve più velocemente delle difese tradizionali.
Mentre i laptop, i desktop, gli smartphone e i dispositivi IoT continuano a moltiplicarsi, la finestra di vulnerabilità si allarga. La gestione degli endpoint deve evolversi per affrontare questa sfida crescente, altrimenti le aziende rischiano di perdere tutto.
Come GenAI salva l’IT dall’abisso del supporto
Tutti noi siamo stati lì – l’attesa agonizzante per un tecnico di supporto che risolva un pasticcio tecnico. Con migliaia di biglietti che si accumulano, i team di supporto IT sono sottoposti a una pressione enorme a causa degli ecosistemi di dispositivi in espansione, delle forze lavoro remote e delle minacce informatiche incessanti. Fortunatamente, con Eliza, una svolta degli anni ’60 nel dialogo uomo-computer, abbiamo fatto un balzo dalle sceneggiature di base alle risposte lisce di Alexa e ora ai potenti GenAI come Bard.
Immaginate questo: le impostazioni del firewall di un utente sono state compromesse. In passato, avrebbero registrato un biglietto e aspettato. Ora, un assistente virtuale alimentato da GenAI potrebbe diagnosticare il problema in pochi secondi e fornire una soluzione passo dopo passo. Questi agenti potrebbero anche guidare gli utenti durante l’onboarding, chiarire le query basate sulle politiche e risolvere i problemi di connessione, liberando i team IT per compiti più strategici.
Meglio ancora, invece di navigare attraverso documentazioni dense o decodificare jargon, i chatbot GenAI aiutano gli dipendenti ad accedere alle risorse fornite dall’azienda per trovare soluzioni precise.
L’impatto di GenAI non si ferma al supporto utente. Ad esempio, quando un endpoint si blocca a causa di aggiornamenti non riusciti o crash maligni, GenAI può interpretare i log dall’unified endpoint management (UEM) dell’organizzazione e incrociare i rapporti degli utenti, consentendo a un amministratore IT di risolvere il problema. Collegando l’assistenza utente e la diagnostica a livello di sistema, GenAI trasforma l’IT da un collo di bottiglia in un asset strategico.
Chiudere la lacuna di sicurezza degli endpoint con GenAI
Identificare e contenere una violazione richiede, in media, un tempo sconvolgente di 277 giorni e l’AI armata ha reso più difficile chiudere questa lacuna. Mentre il 90% degli executive vede gli attacchi alimentati dall’AI come una tempesta in aumento, un’azienda su tre non ha ancora una strategia documentata per difendersi dalle minacce GenAI. Peggio, gli avversari utilizzano ora l’AI per mascherare le loro mosse all’interno del traffico di rete, rendendole più difficili da rilevare.
Prendiamo ad esempio Kimsuky (noto anche come Emerald Sleet), un gruppo di minaccia legato alla Corea del Nord. Questo gruppo sfrutta servizi cloud legittimi per confondersi e sfrutta l’AI per la ricognizione continua, l’evasione e l’adattamento.
Affidarsi a difese reattive contro attacchi così sofisticati si sta rivelando una scommessa persa. In un mondo in cui gli avversari possono violare i sistemi in pochi minuti, prendere un giorno per ingerire i dati e un altro per eseguire una ricerca è una battaglia persa. Il modo più intelligente, come suggerisce Gartner, è considerare gli strumenti di sicurezza migliorati dall’AI come moltiplicatori di forza. Mentre i professionisti esperti gestiscono decisioni sfumate che richiedono un contesto aziendale, consentire all’AI di analizzare i log, imparare dai dati storici, individuare modelli e anticipare problemi prima che si verifichino.
Oltre alla sua capacità di analizzare vasti set di dati, l’integrazione dell’AI all’interno della struttura di gestione degli endpoint di un’organizzazione ha altri vantaggi. Ad esempio, gli amministratori IT possono porre domande in linguaggio semplice come “Quali dispositivi non sono stati aggiornati negli ultimi 90 giorni?” o “Quanti endpoint eseguono un antivirus obsoleto?” L’AI integrata nella piattaforma UEM dell’organizzazione elabora la richiesta, scava nei dati degli endpoint e fornisce rapporti dettagliati, lasciando agli amministratori IT la possibilità di prendere decisioni più rapide e più intelligenti.
Quando un dispositivo esce dalla conformità, ad esempio installando un’applicazione non autorizzata, GenAI può analizzare il contesto e raccomandare il miglior corso di azione eseguibile tramite la UEM. Ciò riduce il tempo tra l’identificazione del problema e la risoluzione, garantendo che gli endpoint rimangano conformi, sicuri e operativi. Oltre agli incidenti individuali, l’AI risolve le sfide di conformità monitorando e allineando continuamente l’intera flotta di dispositivi con gli standard normativi – sia esso il GDPR, il HIPAA o qualsiasi mandato specifico dell’industria.
Per ingannare il margine avversario, le organizzazioni dovrebbero optare per l’AI difensiva. Piuttosto che sovraccaricare gli endpoint con agenti o aggiungere layer di autenticazione agli utenti, le organizzazioni necessitano di un layout strategico che intreccia l’AI nella loro pila di sicurezza.
GenAI-Powered Automation: Rivoluzionando la scripting e oltre
Per anni, i team IT si sono affidati alle sceneggiature per automatizzare attività ripetitive, garantire distribuzioni coerenti, minimizzare errori e ottimizzare i flussi di lavoro. Tuttavia, anche per i coder professionisti, scrivere e perfezionare le sceneggiature per gestire gli endpoint può essere un’impresa difficile.
GenAI ha eliminato queste barriere con un balzo audace nell’automazione senza codice. Invece di lavorare manualmente sulle sceneggiature, gli amministratori IT possono ora semplicemente generare, ad esempio, uno script PowerShell per distribuire l’ultimo patch e la soluzione produce un codice pronto all’uso in pochi secondi. Abbinato a una soluzione UEM, gli amministratori IT potrebbero eseguire lo script senza sforzo su migliaia di dispositivi. Strumenti come Hexnode Genie vanno oltre, consentendo agli amministratori di generare, convalidare, regolare o richiedere una versione personalizzata per flotte diverse.
Oltre all’automazione, GenAI si sta facendo strada nei domini dei framework Zero Trust. Mentre Zero Trust richiede una verifica incessante di ogni richiesta di accesso, GenAI si erge alla sfida, scansionando, sondando e neutralizzando le minacce in tempo reale. Le piattaforme di sicurezza avanzate ora intrecciano la rilevazione e la risposta degli endpoint (EDR), la rilevazione e la risposta estese (XDR) e la protezione dell’identità in uno scudo unificato e guidato dall’AI. Quando un accesso sospetto segnala da un endpoint, GenAI non si limita a segnalarlo; incrocia i dati di rete, valuta il rischio e attiva un blocco se necessario.
La morale è chiara: le soluzioni improvvisate non sono sufficienti per difendersi da minacce progettate per superare le difese statiche. In questa escalation dell’arms race dell’AI, aggrapparsi alle difese di ieri non è solo una scommessa; è un piano per la sconfitta. Le aziende devono abbracciare l’AI come compagno delle loro soluzioni tradizionali. Presto, la gestione degli endpoint diventerà un’entità autonoma nell’ecosistema IT, rilevando e mitigando minacce in evoluzione prima che portino a una violazione completa.












