Page 97 - Rassegna 2025-1
P. 97

CybeRSeCuRITy e InTeLLIgenzA ARTIFICIALe




               l’uso di una VPN (Virtual Private Network). La VPN crittografa il traffico inter-
               net e lo indirizza attraverso server remoti, nascondendo così l’indirizzo IP del-
               l’utente e proteggendo i dati da potenziali intercettazioni (sniffing).
                    Le organizzazioni più grandi, invece, si avvalgono di un Centro operazioni
               per la Sicurezza (SoC), un team centralizzato che ha il compito di rafforzare la
               sicurezza informatica, prevenire, rilevare e rispondere agli attacchi. oltre a moni-
               torare gli attacchi in tempo reale, il SoC si dedica ad attività proattive per indivi-
               duare minacce emergenti e vulnerabilità.
                    operando 24 ore su 24, il SoC sfrutta tecnologie di  intelligence sulle
               minacce per rilevare violazioni in corso o tentate, reagendo tempestivamente.
                    Il processo di rilevamento e risposta alle minacce comprende diverse fasi :
                                                                                         13
                    1.rilevamento: utilizzo di strumenti per monitorare vari punti di accesso
               (endpoint), identità, reti e cloud, nonché identificare rischi e minacce sofisticate;
                    2.indagine: verifica della minaccia identificata tramite intelligenza artificia-
               le, per comprenderne l’origine e valutare l’impatto sugli asset aziendali;
                    3.contenimento: isolamento delle risorse compromesse per fermare la diffu-
               sione dell’attacco;
                    4.eliminazione: rimozione della causa dell’attacco e delle vulnerabilità per
               prevenire attacchi futuri;
                    5.ripristino: ritorno online dei sistemi isolati dopo aver rimosso la minaccia;
                    6.report: documentazione dell’incidente e comunicazione alle  figure
               responsabili;
                    7.mitigazione dei rischi: analisi dell’incidente per migliorare le risposte
               future e prevenire violazioni simili.
                    È evidente, quindi, che una efficace strategia di cybersecurity richiede il lavo-
               ro di un team di esperti che devono esaminare una grande quantità di dati per
               individuare, neutralizzare e documentare la minaccia. Per questo motivo, l’intel-
               ligenza artificiale sarà indispensabile in questo settore.

               4. L’intelligenza artificiale nella cybersecurity: soluzioni innovative
                    L’IA è un sistema che riesce a risolvere problemi e a sintetizzare il lavoro di
               più persone. Anche se una definizione universalmente riconosciuta e accettata da
               tutti non esiste, da un punto di vista strettamente informatico può essere definita
               come l’abilità di una macchina di mostrare capacità umane quali il ragionamen-
               to, l’apprendimento, la pianificazione e la creatività.



               13  Microsoft,  https://www.microsoft.com/it-it/security/business/security-101/what-is-threat-
                  detection-response-tdr, ultima consultazione 20 novembre 2024.

                                                                                         95
   92   93   94   95   96   97   98   99   100   101   102