Esistono quattro tecnologie che stanno rivoluzionando la Cyber Security

Se il danno economico del cyber crime fosse un’economia mondiale, si troverebbe al terzo posto dopo Stati Uniti e Cina.

E le prospettive di salire la classifica, nei prossimi anni, sarebbero piuttosto buone, visto che si parla di un incremento del 15% all’anno per arrivare, nel 2025, a un impatto di 10,5 trilioni di dollari.

Che il cyber crime stia conoscendo una crescita inarrestabile, del resto, non è una sorpresa e la tendenza si conferma anche in Italia come viene ben raccontato anche nell’ultima edizione del rapporto CLUSIT.

In quella che è, di fatto, una continua partita tra guardie e ladri, tuttavia, si ha sempre l’impressione che le rime difficilmente riescono a reggere il passo dei secondi.

Banalmente, guardando le previsioni sui fatturati del mercato della cyber security, si prevede di raggiungere i 146,30 miliardi di dollari nel 2022 e i 211,70 miliardi entro il 2026. Una tendenza in crescita, ma con valori assoluti decisamente inferiori rispetto alla controparte criminale.

 

Una lotta tecnologica

Quella che, tuttavia, appare come una lotta impari, potrebbe trovare equilibrio grazie alle tecnologie di nuova generazione dedicate proprio alla cyber security.

Il settore, infatti, è uno dei più attivi nella ricerca e sviluppo di nuove soluzioni pronte a contrastare il cybercrime, e col tempo se ne sono affermate alcune di particolarmente efficaci. Altre, tuttavia, o sono ancora in fase di sperimentazione, oppure la loro adozione procede a rilento, vuoi per costi, o per la difficoltà di integrarle negli abituali sistemi di protezione.

Vediamo a che stato sono alcune delle principali tecnologie pronte a dare manforte al mondo della cyber security, proiettandola verso una nuova, e più efficiente, dimensione.

 

Machine Learning

La più diffusa e utilizzata branca dell’intelligenza artificiale pare aver trovato posto anche nella cyber security da qualche anno. Il tema, semmai, è se si tratti di un pretesto commerciale oppure offra, effettivamente, dei vantaggi.

Partendo dal presupposto che la funzione più efficace del machine learning è di analizzare pattern e ricavarne metodi di riconoscimento sempre più precisi e versatili, questa tecnologia, nella cyber security, trova in effetti un utilizzo efficace soprattutto nel campo della threat intelligence. Qui, infatti, una buona tecnologia basata su Machine Learning è in grado di raccogliere enormi quantità di dati, specie IoC, filtrarli in modo molto selettivo e, di fatto, offrire come risultato una chiara indicazione sul tipo di minaccia che si rischia di affrontare.

Uno degli esempi più avanzati, in questo senso, lo si ha con Darktrace, una soluzione celebre per la sua rapidità di intervento e risposta. Anche Microsoft, dal canto suo, sta utilizzando il machine learning per la sua piattaforma Windows Defender Advanced Threat Protection e le funzioni legati alla detection & response basate sul behavioral monitoring.

Anche Splunk, una delle principali soluzioni SIEM sul mercato, è stato tra i primi a fare del machine learning il suo tratto distintivo. E non a caso, lo utilizza nella threat intelligence e detection.

Questo campo, tuttavia, ha ancora margini enormi di sviluppo, per ridurre i falsi positivi, migliorare le prestazioni e adattarsi in modo più efficiente a nuove sorgenti di dati. In particolare, ci si sta sempre più concentrando su algoritmi di Unsupervised Learning, che lavorano sui dati senza alcun tipo di inferenza umana, di fatto automatizzando ancor più il processo decisionale offerto dal machine learning. Quantità sempre più generose di dati richiedono una maggiore automazione ed è qui che si sta giocando la partita principale nel rapporto tra intelligenza artificiale e cybersecurity.

 

Blockchain

Algoritmi crittografici evoluti e di comprovata sicurezza, uniti a un modello a consultazione aperta: la blockchain presenta, in effetti, i tratti distintivi della tecnologia adatta alla cyber security.

Non a caso, si sta facendo molto su questo versante ormai da qualche tempo. Al di là dell’efficacia dimostrata nel garantire la sicurezza delle transazioni, e delle valutazioni di merito sul fatto che comunque esistano delle vulnerabilità, la blockchain sta mostrando promettenti potenzialità nel garantire l’integrità dei dati e nei sistemi di verifica delle identità digitali.

Philips Healthcare, per esempio, sta utilizzando la blockchain per garantire che i dati sanitari raccolti non siano compromessi. Il lavoro da fare, negli anni a venire, è uniformare un settore che al momento appare un po’ frammentato a livello tecnologico.

C’è, poi, il discorso legato alla diffusione della tecnologia: la sua integrazione non è banale e mancano ancora sufficienti professionisti specializzati pronti a occuparsene in un ambito critico come è quello della cyber security.

 

Protezione delle API

Stando a un rapporto di Gartner, le API (Application Programming Interface) rappresentano e rappresenteranno sempre più uno dei principali punti di vulnerabilità dei sistemi informatici. Da una parte, il fenomeno è dovuto all’aumento esponenziale di questo comodo strumento di interfacciamento tra sistemi diversi.

Dall’altra, la corsa allo sviluppo di API porta in dote numerose vulnerabilità, spesso complesse da individuare. In uno studio di Salt Security, per esempio, emerge che nel 2020 il 91% delle aziende intervistate ammetteva di aver subito incidenti informatici dove erano state utilizzate in modo intrusivo proprio le API.

La sensibilità verso questa problematica è aumentata, ma poco si è ancora fatto nello sviluppo di tecnologie proattive in grado di schermare le API da buona parte degli attacchi verso cui sono vulnerabili. E si tratta di una delle principali sfide tecnologiche che la cybersecurity dovrà affrontare nei prossimi anni. Una sfida da vincere con un progetto organico, che parte dall’awareness.

Ancora oggi, infatti, ci si basa su protocolli obsoleti, come XML-RPC e SOAP, mentre anche lo standard de facto, REST/RESTful, è comunque un protocollo che risale al 2000.

C’è dunque, dapprima, la necessità di evolvere i protocolli, abbracciando soluzioni più moderne che richiedono molto tempo prima di essere diffuse e integrate (GraphQL e gRPC i principali candidati).

Poi, ovviamente, c’è un discorso più tecnologico, legato soprattutto allo sviluppo di WAF (Web Application Firewall) di nuova generazione che integrino più efficaci modelli di riconoscimento di traffico malevolo e di un utilizzo non canonico di una API.

 

DevSecOps

L’integrazione di un modello di sviluppo che tenga conto della sicurezza fin dalla progettazione procede spedita, ma non quanto si dovrebbe. Secondo uno studio di IDC, il mercato del DevSecOps passerà dai 2,6 miliardi di dollari del 2020 a 7,5 miliardi entro il 2025. Emergen Research azzarda addirittura che si arriverà a 23,42 miliardi entro il 2028.

Dati confortanti, ma che mostrano numeri assoluti in realtà insufficienti e spalmati in un arco temporale troppo ampio, viste le minacce legate proprio alle vulnerabilità del codice.

Eppure, i principi di DevSecOps, da soli, possono contribuire in modo importante alla mitigazione dei problemi di sicurezza. Soprattutto in questo momento storico, di passaggio generazionale tra vecchie e nuove tecnologie. Secondo il Cloud Threat Report di Unit 42, il 63% del codice di terze parti utilizzato per sviluppare infrastrutture cloud contiene vulnerabilità o misconfiguration.

Per contro, stando a Nico Waisman del GitHub Security Lab, il rapporto tra professionisti di cyber security e sviluppatori è di 1 a 500, a dimostrazione che nel mondo della produzione del software mancano competenze per diffondere e integrare al meglio il DevSecOps.

E così, se da una parte è evidente la necessità di ridurre il gap, dall’altra occorre affidarsi a soluzioni tecnologiche che mitighino le vulnerabilità in modo automatizzato. È per questo che, tra gli strumenti di nuova generazione della cyber security, rientrano di diritto quelli dedicato all’analisi automatizzata del codice. Un campo nel quale si sono fatti passi da gigante ma dove vi sono ancora ampi margini di miglioramento.

E qui, ancora una volta, entra in gioco l’intelligenza artificiale, in particolare il machine learning, nel proporre una ricerca più ampia, veloce e precisa non solo dei principali bug, ma anche di quelli più nascosti che possono dare il via ad attacchi mirati e devastanti.

Condividi