Cybersecurity, Leonardo investe nel Machine Learning

img 1: “Cybersecurity - un hacker tenta di attaccare una rete informatica”
(foto Shutterstock)

Investire nella sicurezza informatica per non perdere in produttività. Leonardo lancia il software Cyber Information Superiority

Il 40% degli italiani non conosce il significato della parola cybersecurity, e circa un terzo dei dirigenti dichiara di saperne poco o nulla a riguardo. Eppure, ogni violazione di dati sulle organizzazioni costa all’azienda impattata in media 3,86 mln di dollari a livello globale e 2,9 mln di euro in Italia. E gli attacchi informatici sono in aumento: sempre in Italia, sono passati da 143 nel 2018 a 233 nel 2019, per raggiungere quota 2.553 nel 2020, e il trend è in crescita.

Ad arrivare in soccorso è Leonardo, società italiana attiva nei settori della difesa, dell’aerospazio e della sicurezza, che ha lanciato un software ridenominato Cyber Information Superiority, con l’obiettivo di riunire e concertare in un unico posto diversi assi di intervento per la sicurezza informatica di enti e aziende. 

Come può essere usato il software

Il software Cyber Information Superiority è stato realizzato pensando alla creazione di un database di minacce vastissimo, e costantemente aggiornato

Il software può essere usato in ogni momento, per prevenire attacchi o minimizzare gli effetti che ne derivano. Il Cyber Information Superiority è composto da una serie di piattaforme finalizzate ad avere un punto unico dove poter gestire le informazioni legate alla cybersecurity. 

In pratica, è come se fosse stato creato un luogo dove poter conoscere l’hacker, il modo in cui opera, e anche i suoi target di riferimento, così da capire il tipo di attacco che si potrà verificare, o che si è già verificato.  

Ad esempio, se si scopre che c’è un soggetto che si muove per motivi economici, è presumibile attendersi un ransomware, ovvero un malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione, mentre in presenza di un altro soggetto, è più probabile si venga sottratti di informazioni strategiche

Un software utile nello smart working

Attraverso il database di minacce e possibili attacchi realizzato grazie agli analisti informatici, è possibile quantificare l’entità del problema creato dall’attacco e realizzare in modo molto efficace il secondo pilastro di intervento, cioè quella che tecnicamente si chiama threat hunting, ossia la “caccia alla minaccia”. In pratica, si seguono le tracce lasciate dall’attaccante per prevedere le sue mosse, e fermarlo molto rapidamente.

L’esempio calzante di quanto il software possa essere utile a un’azienda al giorno d’oggi è rappresentato dallo smart working: inevitabilmente le aziende sono più vulnerabili, e questa fragilità può essere usata per mandare un ransomware. 

Con Cyber Information Superiority è possibile vedere che c’è qualcosa di strano nel PC del dipendente, come ad esempio un elemento che sta scrivendo molto rapidamente sul disco, oppure un file word che sta provando a connettersi a internet. È un’anomalia che subito viene segnalata, e consente di intervenire nell’immediato

Una delle piattaforme di Information Superiority consente di fare un’analisi dei file che arrivano nel server, come ad esempio gli allegati che arrivano via mail, e avvisare subito l’utente del fatto che è stata trovata un’anomalia.

È un funzionamento simile a quello degli antivirus, ma più efficace, sia perché in caso di malware riesce a far detonare l’attacco prima che vada a segno, sia perché quell’informazione ottenuta viene subito condivisa con Threat Intelligence, così da aggiornare subito il database del sistema e chiudere il cerchio delle informazioni.

 

Leggi anche: 

‘Sostenibilità e cybersecurity in cima alle preoccupazioni delle imprese’

Iscriviti alla nostra newsletter

Ricevi gratuitamente le ultime novità, le storie e gli approfondimenti sul mondo del lavoro.