Connect with us

Tech

Cybersecurity e Intelligenza Artificiale

Pubblicato

il

Tempo di lettura: 5 minuti.

Nonostante ingenti nelle tecnologie per la le aziende continuano la lotta contro le violazioni della , il nemico si rafforza e cambia tattica velocemente sfruttando le evoluzioni tecnologiche. L'arma vincente può essere l'.

Il tema della cybersecurity è centrale ormai per ogni azienda, le prospettive in questo settore non sono rosee per gli “esseri umani”. Nel prossimo futuro infatti potrebbero essere sopraffatti dall'enorme volume di e dalla loro sofisticatezza.

I tecnici IT oggi sono pesantemente impegnati nell'analisi dei dati che transitano nei sistemi aziendali, ma non è sempre possibile monitorare, in modo continuativo, i dispositivi di rete e i dati delle applicazioni utilizzate. Ecco quindi che ci sono due tendenze contrapposte, da un lato le aziende si espandono sempre di più, oltre i propri firewall, con i vari dispositivi installati e dall'altro la necessità di proteggere una superficie di attacco in costante crescita.

Sul lato crimine informatico le statistiche sono impietose, i suoi costi infatti continuano a salire. Si pensi che, secondo un'analisi Deloitte e AIG, il costo medio di una singola violazione di dati nel 2021 è stato di 4,24 milioni di dollari con un aumento del 10% rispetto al 2019. Si pensi poi che le sole richieste per sono cresciute del 150% dal 2018.

Proprio qualche settimana fa abbiamo approfondito qui su #matricedigitale cos'è un ransomware.

In questo scenario si fa avanti l'ipotesi di chiedere supporto all'intelligenza artificiale. L'AI può infatti moltiplicare le forze delle organizzazioni in termini di velocità di risposta ma anche anticipando alcune risposte tattiche.

Secondo Deloitte la e gli strumenti di Cyber ​​AI cresceranno di 19 miliardi di dollari tra il 2021 e il 2025.

Il punto di forza dell'IA è la sua capacità di apprendere, rilevare ed adattarsi, accelerando in questo modo il rilevamento, il contenimento e la risposta agli attacchi.

Scenario attuale e Intelligenza Artificiale

Come anticipato le aree aziendali attaccabili aumentano sempre di più fuori dai confini dei firewall, l'adozione di reti , l'aumento delle connessioni di rete, insieme a una forza lavoro più distribuita possono favorire l'insorgere di nuovi rischi.

I lavoratori a distanza sono e saranno sempre di più. Prima del COVID-19 infatti, solo il 6% dei dipendenti lavorava da casa. A maggio 2020 erano circa il 35%. Nelle settimane di lockdown del 2020, la percentuale di attacchi, nelle varie modalità, ai lavoratori da casa è quintuplicata, passando dal 12% al 60% come riportato da The Guardian.

Questi lavoratori si affidano alle reti domestiche e alle connessioni e spesso utilizzano dispositivi non protetti per accedere ad App e dati basati su . Proprio in queste “nuove abitudini” risiede il pericolo perché man mano che l'azienda si estende nelle case dei dipendenti, il comportamento degli utenti stessi può discostarsi della stretta osservazione dalle norme aziendali.

Abbiamo approfondito come la ripresa post pandemia sarà trainata proprio da tecnologie come 5G e WiFi6, quindi il problema è reale.

L'aumento di questi dispositivi può fornire ai criminali informatici ulteriori vettori per attacchi. Questi dispositivi connessi si stima possano essere 29,3 miliardi entro il 2023, come riportato da Cisco.

Molti di questi dispositivi sono distribuiti esternamente all'azienda e, in assenza di adeguate precauzioni di sicurezza, i dispositivi possono essere compromessi ma continuare a funzionare normalmente sulla rete, diventando, di fatto, delle falle di sicurezza. Si prevede che il 5G trasformerà completamente le reti aziendali con nuove connessioni, capacità e servizi. Ma il passaggio ad architetture aperte e infrastrutture virtualizzate creerà nuove e quindi un ulteriore allargamento della superficie da controllare. Si pensi che le reti 5G possono supportare fino a un milione di dispositivi connessi per chilometro quadrato, rispetto ai soli 100.000 delle reti 4G come ricorda Forbes.

Entro il 2025, gli osservatori del mercato prevedono che ci saranno 1,8 miliardi di connessioni mobili 5G (escluso l'), rispetto ai 500 milioni nel 2021 (Fonte GSMA) e circa 3,7 miliardi di connessioni IoT cellulari, rispetto agli 1,7 milioni nel 2020 (Fonte IMC).

Con l'espansione delle reti 5G pubbliche, anche le organizzazioni nel settore governativo, automobilistico, manifatturiero, minerario, energetico e di altro tipo hanno iniziato a investire in reti 5G private che soddisfano i requisiti aziendali in termini di minore latenza, dei dati e wireless sicura. Da veicoli e droni autonomi a dispositivi intelligenti e telefoni cellulari, un intero ecosistema di dispositivi, applicazioni e servizi pubblici e privati connessi alla rete 5G, ​​creerà ulteriori potenziali punti di ingresso per gli hacker.

Come può aiutarci concretamente l'Intelligenza Artificiale nella difesa dagli attacchi?

La crescente gravità e complessità delle minacce informatiche  non sono compensate da una adeguata crescita di competenze e risorse nel settore. L'occupazione nel settore dovrebbe crescere di circa l'89% per eliminare la carenza globale stimata di oltre 3 milioni di professionisti della sicurezza informatica (report ISC). Ecco quindi perché in questo contesto l'intelligenza artificiale può aiutare a colmare il gap.

A testimonianza di questo ci sono le iniziative come quella Microsoft per la formazione di operatori specializzati negli .

Uno dei primi vantaggi derivanti dall'adozione dell'AI è il rilevamento accelerato delle minacce. In questo caso il supporto principale dato agli operatori umani è la riduzione del “rumore” dei segnali così da potersi concentrare sui segnali di compromissione più forti.

Le piattaforme avanzate di analisi e apprendimento automatico possono vagliare infatti rapidamente l'elevato volume di dati generati dagli strumenti di sicurezza identificando le deviazioni dalla norma.

Le piattaforme di visualizzazione e mappatura delle risorse e della rete basate sull'intelligenza artificiale possono quindi fornire un monitoraggio in tempo reale della “superficie” aziendale esposta agli attacchi, superficie che è sempre in aumento come detto.

Il secondo elemento è la possibilità di moltiplicare la forza di contenimento e risposta. Se abbinata poi alla valutazione e al processo decisionale automatizzati, ecco che l'Intelligenza artificiale può diventare un aiuto concreto.

Sicurezza proattiva. L'intelligenza artificiale, adeguatamente addestrata, può consentire un approccio proattivo e promuovere quella che viene chiamata resilienza informatica. Questo consentirà alle organizzazioni di rimanere operative anche quando sono sotto attacco, riducendo così la quantità di tempo in cui l'intruso si trova nel sistema. L'intelligenza artificiale aiuterà, per esempio, nell'analisi del comportamento degli utenti identificando, valutando e segnalando le anomalie, il tutto ignorando i falsi allarmi.

Le organizzazioni possono poi sfruttare l'intelligenza artificiale e l'apprendimento automatico anche per automatizzare alcune aree come la configurazione delle policy di sicurezza, il monitoraggio della conformità e il rilevamento e risposta a minacce e vulnerabilità.

Da quanto analizzato quindi l'intelligenza artificiale non può sostituire i professionisti della sicurezza IT umani, ma può migliorare il loro lavoro e potenzialmente portare a una maggiore soddisfazione sul lavoro stesso data dalla possibilità di intervenire su minacce reali in corso. Si potranno infatti sollevare questi esperti dalla valutazione dei dati in entrata e dalla decisione di escalation. Questo consentirebbe di formare gli analisti per ricoprire ruoli più strategici dove è più difficile trovare le competenze.

Scenari futuri

Gli esseri umani e l'intelligenza artificiale in qualche caso collaborano già per rilevare e prevenire gli attacchi sebbene molte organizzazioni siano ancora nelle prime fasi dell'adozione. Approcci come l'apprendimento automatico, l'elaborazione del linguaggio naturale e le reti neurali possono aiutare gli analisti della sicurezza a riconoscere schemi e algoritmi di apprendimento. L'intelligenza artificiale può essere utilizzata per proteggere sia l'architettura on-premise che i servizi cloud aziendali, sebbene la protezione di carichi di lavoro e risorse nel cloud sia in genere meno impegnativa.

Come per ogni evoluzione tecnologica anche l'intelligenza artificiale da sola non risolverà le complesse sfide di sicurezza di oggi o di domani. La capacità dell'IA di identificare schemi e apprendere in modo adattivo in tempo reale man mano che gli eventi lo richiedono, può accelerare il rilevamento, il contenimento e la risposta liberando preziose risorse umane. Le organizzazioni probabilmente dovranno riqualificare gli analisti verso attività strategiche a più alto valore aggiunto. Infine, quando inizieranno ad emergere minacce alla sicurezza IT basate sull'intelligenza artificiale, le aziende saranno pronte a fronteggiarle ad armi pari.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Telegram mira a diventare una super app oppure WeChat?

Tempo di lettura: 2 minuti. Telegram si avvicina a diventare una super app, lavorando su una piattaforma di mini app con l’aiuto di TON Foundation e Tencent Cloud. Mentre affronta sfide e opportunità, l’obiettivo è creare un ecosistema decentralizzato per una vasta gamma di servizi e transazioni.

Pubblicato

il

Tempo di lettura: 2 minuti.

, il popolare messaggero con 800 milioni di attivi mensili in tutto il mondo, si sta avvicinando all'adozione di una strategia di ecosistema che ricorda l'approccio super di WeChat. Alcuni aspetti dell'ecosistema saranno decentralizzati con l'aiuto di due colossi: il partner crypto di Telegram, TON Foundation, e il proprietario di WeChat, Tencent.

Piattaforma di Mini App

Telegram sta lavorando a una piattaforma dove di terze parti, da giochi a ristoranti, possono creare mini app per interagire con gli utenti. Gli sviluppatori possono usare JavaScript per creare interfacce infinitamente flessibili che possono essere lanciate direttamente all'interno di Telegram, sostituendo completamente qualsiasi sito web.

Partnership con Tencent Cloud

Questa settimana, TON Foundation ha annunciato di aver stretto una partnership con Tencent , che ha già supportato con successo i validatori TON e prevede di espandere ulteriormente i suoi servizi per soddisfare le esigenze di intensità di calcolo e larghezza di banda di rete di TON.

Crescita lenta dell'industria tecnologica cinese

Nonostante la crescita lenta dell'industria tecnologica cinese, Tencent sta intensificando i suoi sforzi di espansione all'estero. Potrebbe trarre grandi benefici dalla partnership se il marketplace di mini app di Telegram decolla come il suo omologo cinese.

Apprendimento dal modello di WeChat

Anche se Tencent Cloud non sarà l'unico fornitore di cloud di TON, sembra che i partner possano trarre vantaggio dalle loro sinergie. Gli sviluppatori di mini app di WeChat che utilizzano attualmente il servizio cloud di Tencent potrebbero iniziare a costruire su TON.

Sfide e opportunità

Gli sviluppatori dovranno anche imparare i linguaggi di programmazione delle app , che potrebbe effettivamente essere una barriera più facile da superare rispetto al processo di comprensione degli incentivi economici che facilitano le applicazioni decentralizzate.

Funzionalità di pagamento

Una partnership con Tencent potrebbe offrire spunti su come attirare le persone ad utilizzare un messaggero per una vasta gamma di altri scopi. La di pagamento ha svolto un ruolo critico nella prima ascesa di WeChat, instillando l'abitudine tra gli utenti di effettuare transazioni quotidiane attraverso l'app di chat.

Integrazione con soluzioni di pagamento

Mentre WeChat rende il suo sistema di pagamenti interno l'opzione predefinita, Telegram ha integrato 20 soluzioni di pagamento e non prende commissioni attraverso la sua Bot Payments. Avere un portafoglio cripto può potenzialmente portare una vasta gamma di scenari di transazione in regioni dove i pagamenti online centralizzati non sono disponibili.

Prosegui la lettura

Tech

OxygenOS 14 introduce un’interessante versione dell’UI Dynamic Island di Apple

Tempo di lettura: 2 minuti. OxygenOS 14 di OnePlus introduce Fluid Cloud, una nuova funzionalità che trasforma la barra di stato in un hub interattivo, offrendo un’esperienza utente innovativa e interattiva ispirata all’UI Dynamic Island di Apple.

Pubblicato

il

OxygenOS 14 introduce un'interessante versione dell'UI Dynamic Island di Apple

Tempo di lettura: 2 minuti.

OxygenOS 14 presenta una nuova interpretazione dell' Dynamic Island di , trasformando la barra di stato in un hub interattivo per servizi in tempo reale. chiama questa Fluid , che mostra “notifiche all'interno di bolle, capsule e pannelli”.

Dettagli della funzionalità

Le notifiche delle con uno stato live, come gli aggiornamenti sulla consegna di cibo o sui servizi di trasporto, potrebbero essere mostrate direttamente nell'interfaccia utente. OnePlus ha dimostrato il suo clone di Dynamic Island utilizzando un'app di registrazione dello schermo su un telefono OnePlus con una versione non ancora rilasciata di OxygenOS 14 basata su . Un piccolo di informazioni galleggia nella parte superiore dello schermo del telefono con un timer in conteggio.

Funzionamento di Fluid Cloud

Toccando e tenendo premuto per più di un secondo, si apre una scheda completa con ulteriori opzioni, come mettere in pausa la registrazione dello schermo o disattivare l'audio. L'isola a forma di pillola si espande e si contrae per mostrare i controlli del registratore dello schermo, ma non è fluida come la versione di Apple. Tuttavia, è una funzione interessante che funziona bene.

Filosofia di design Aquamorphic

OnePlus, ispirata dalla filosofia di Aquamorphic, permette di interagire con le informazioni in un nuovo modo. “Ispirato dalla struttura solida, liquida e gassosa del design Aquamorphic, il Fluid Cloud presenta notifiche all'interno di bolle, capsule e pannelli in un modo che si fonde e scorre naturalmente”, ha spiegato OnePlus in un post sul blog.

Ulteriori utilizzi

Mentre il dimostrativo mostra come funziona Fluid Cloud su un'app di registrazione dello schermo, può anche essere utilizzato con qualsiasi app che invia notifiche con uno stato live, come la consegna di cibo o il ritiro di taxi. Inoltre, la funzione potrebbe anche funzionare con altre funzionalità come le bolle di conversazione e le finestre pop-up a schermo intero per rendere le notifiche più coerenti.

Prosegui la lettura

Tech

LMDE (Linux Mint Debian Edition) 6 “Faye” è ora disponibile al download

Tempo di lettura: 2 minuti. LMDE 6 “Faye” è ora disponibile, offrendo un’esperienza Linux Mint basata su Debian con numerose nuove funzionalità e miglioramenti, garantendo un’opzione robusta e versatile per gli utenti Linux.

Pubblicato

il

Linux Mint Debian Edition 6 "Faye"

Tempo di lettura: 2 minuti.

La lunga attesa è finita! LMDE ( Mint Debian Edition) 6 è ora disponibile per il download per coloro che preferiscono la loro versione di Linux Mint con una base Debian invece di Ubuntu. Soprannominato “Faye”, LMDE 6 si basa sul Debian GNU/Linux 12 “Bookworm” ed è alimentato dalla serie di kernel Linux 6.1 LTS a lungo termine. È disponibile in un'unica versione con l'ultimo ambiente desktop Cinnamon 5.8.

Caratteristiche principali

Oltre alla base Debian e al kernel più recente, Linux Mint Debian Edition 6 include tutte le modifiche della release Linux Mint 21.2 “Victoria”, tra cui un miglior supporto per le Flatpak, un'impostazione globale Dark Mode per supportare le app GTK4/libadwaita, e interni aggiornati come Xreader, Pix e Software Manager con varie nuove .

Altre novità

Altre nuove funzionalità della versione Cinnamon includono nuove icone per le cartelle con supporto per diverse varianti di colore, migliorata la coerenza dei tooltip per apparire uguali su diverse app e desktop, supporto per icone simboliche che si adattano al loro sfondo, oltre al pieno supporto per le immagini HEIF e AVIF.

Cambiamenti notevoli

Alcuni cambiamenti degni di nota in LMDE 6 rispetto alla variante Linux Mint 21.2 basata su Ubuntu includono PipeWire come backend audio predefinito, supporto PAE nell'immagine ISO a 32 bit per garantire la compatibilità con i processori non PAE e account root bloccato di default.

Aggiornamenti software

L'app per la visualizzazione di documenti Xreader ha ricevuto un adeguato supporto per i documenti Adobe Illustrator, l'app per la visualizzazione di immagini Pix ora utilizza il visualizzatore di immagini gThumb 3.12.2 come base, e l'app Software Manager viene fornita con un' rinnovata, algoritmi di punteggio/ordinamento migliori e una lista di pacchetti ottimizzata.

Disponibilità

Linux Mint Debian Edition 6 è disponibile per il download da vari mirror ufficiali di Linux Mint in tutto il mondo. Tuttavia, non è stato ancora annunciato ufficialmente, quindi tutti gli specchi vengono sincronizzati con il server principale, cosa che di solito avviene nelle successive 24-48 ore.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online1 settimana fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi3 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online3 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie4 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie4 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste4 settimane fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste4 settimane fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online4 settimane fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie1 mese fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza