Quest’anno un panorama geopolitico in evoluzione ha avuto un impatto sulla sicurezza informatica in Europa, ponendo sfide specifiche per la salvaguardia delle infrastrutture critiche e dei dati sensibili.
La guerra in Ucraina e il conflitto a Gaza hanno portato a un aumento dell’hacktivismo e le bande di ransomware si sono distinte nel capitalizzare rapidamente nuove vulnerabilità critiche per ottenere l’accesso iniziale all’interno di molte organizzazioni.
Ciò è aggravato dal fatto che gli autori delle minacce hanno maggiore accesso a vari mezzi di automazione, siano essi toolkit di comando e controllo (C2) prontamente disponibili, intelligenza artificiale generativa (GenAI) per supportare le loro attività di spear phishing o ransomware disponibili in commercio dal Dark Web. .
Ciò significa che le infrastrutture critiche sono più che mai nel mirino degli aggressori, secondo Max Heinemeyer, chief product officer di Darktrace.
“È bello vedere che varie parti della legislazione lo riconoscono, inclusa la direttiva europea NIS2, così come la legislazione locale, come la legge sulla sicurezza IT 2.0 in Germania, negli ultimi anni”, afferma.
Hacktivismo e infrastrutture critiche
Il conflitto in Ucraina ha dominato la prima parte dell'anno, con la minaccia di attacchi informatici a livello nazionale e contrattacchi che potenzialmente fuggono dal teatro della guerra verso il ecosistema informatico europeo più ampio, afferma Gareth Lindahl-Wise, CISO di Ontinue.
“Le infrastrutture critiche rimarranno un bersaglio sia per la propaganda che per veri e propri scopi di disturbo”, afferma. “I dati sensibili continueranno a essere attivamente ricercati per vantaggi militari operativi, scopi di estorsione criminale e anche per vantaggi commerciali e statali”.
L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA), l’agenzia dell’UE impegnata a raggiungere un livello elevato e comune di sicurezza informatica in tutta Europa, esegue un’analisi annuale delle minacce alla sicurezza informatica e pubblica i risultati delle sue scoperte nel suo Rapporti “Paesaggio delle minacce”..
Secondo la portavoce dell’ENISA Laura Heuvinck, l’agenzia ha registrato circa 2,580 incidenti durante il periodo di riferimento da luglio 2022 a giugno 2023.
"A questo totale vanno aggiunti 220 incidenti che hanno preso di mira specificamente due o più Stati membri dell'UE", afferma. "Nella maggior parte dei casi, le principali minacce possono essere motivate da una combinazione di intenzioni, come guadagno finanziario, disturbo, spionaggio, distruzione o ideologia nel caso dell'hacktivismo."
Il Direttiva NIS2 Il testo include disposizioni volte ad aumentare i requisiti di cibersicurezza per i servizi digitali utilizzati in settori critici dell’economia e della società, compresi settori come la gestione dei rifiuti e l’industria manifatturiera.
Il lavoro ibrido e le sue sfide in materia di sicurezza
La trasformazione digitale sta portando a una crescente complessità per i difensori, con gli ultimi anni che hanno portato un aumento significativo del lavoro remoto e ibrido, delle policy BYOD (Bring Your Own Device), dell'adozione del multicloud e delle tendenze dell'industria 4.0, insieme a catene di fornitura più digitalizzate, afferma Darktrace. Heinemeyer.
“Rimanere al passo con queste complessità è la vera sfida che le organizzazioni devono affrontare”, afferma. “Rende sempre più difficile comprendere i rischi che corrono e sapere cosa devono difendere”.
Questa complessità viene rapidamente sfruttata dagli autori delle minacce, che cercano continuamente di penetrare nelle organizzazioni attraverso phishing mirato, vulnerabilità legate a Internet e compromissioni della catena di fornitura.
“Le organizzazioni si stanno adattando utilizzando l’intelligenza artificiale per superare questa complessità e identificare tempestivamente attività anomale e consolidando la visibilità in un minor numero di pannelli di controllo”, afferma Heinemeyer.
Impatto e applicazione del GDPR
Il regolamento generale sulla protezione dei dati (GDPR) – una legge completa sulla protezione dei dati implementata dall’UE nel maggio 2018 – è davvero diventato il “martello di rigore” normativo, con molte sanzioni multimilionarie, afferma il vicepresidente di Coalfire Andrew Barratt.
"La Servizi digitali e atti del mercato digitale intendono creare condizioni di parità, ma a volte sono visti come colpi alle grandi aziende tecnologiche, prevalentemente con sede negli Stati Uniti, per le quali l’UE non ha una risposta reale e sta probabilmente perdendo terreno rispetto alla Cina”, osserva.
Lindahl-Wise di Ontinue afferma che il GDPR ha indubbiamente attirato molta attenzione ed energia nelle persone che lavorano con funzioni di sicurezza per comprendere meglio i dati di cui dispongono, dove si trovano, come sono protetti e con chi vengono condivisi.
"Al di fuori degli elementi 'consenso' e 'diritto d'uso', questi avrebbero dovuto essere i principi fondamentali per la sicurezza dei dati fin dall'inizio", afferma. “Esiste il pericolo che i dati commercialmente sensibili ma non PII vengano lasciati come parenti poveri nella definizione delle priorità”.
Negli ultimi anni, l’UE ha adottato numerose misure per rafforzare la sicurezza informatica in Europa in modo sostenibile, afferma Jochen Michels, responsabile degli affari pubblici in Europa per Kaspersky.
Alcuni degli esempi includono la già citata Direttiva NIS2, una legge a livello dell’UE che adotta misure per un elevato livello comune di sicurezza informatica in tutta l’Unione. IL Legge sulla resilienza informatica, che mira a tutelare i consumatori e le imprese che utilizzano prodotti digitali, è attualmente in fase di negoziazione ma dovrebbe entrare in vigore all'inizio del 2024.
Altri sforzi includono la creazione dell’Accademia europea delle competenze in materia di cibersicurezza e del Centro europeo di competenza sulla cibersicurezza, nonché lo sviluppo di sistemi europei di cibersicurezza, un quadro di certificazione completo.
"Queste iniziative si concentrano principalmente su aspetti quali la sicurezza della catena di fornitura, la trasparenza, la sicurezza fin dalla progettazione e lo sviluppo e la formazione di competenze", afferma Michels.
Mentre il GDPR ha portato a un crescente controllo sulla privacy e sull’elaborazione dei dati – ad esempio, chi utilizza i nostri dati, dove e per quale scopo – NIS2 sta spingendo le organizzazioni europee a migliorare significativamente la loro maturità informatica, aggiunge Heinemeyer.
“Il NIS2 è stato uno dei temi principali delle conferenze europee sulla sicurezza quest’anno, come l’ITSA tenutasi a Norimberga, in Germania”, spiega. “Le organizzazioni sentono la pressione di agire e tenere il passo con la conformità”.
Garantire la sicurezza AI/ML
Attraverso l’EU AI Act, attualmente in fase di negoziazione del trilogo, l’UE ha reagito ai potenziali rischi per la sicurezza informatica derivanti da GenAI e AI/machine learning, sottolinea Michels. Un accordo sulla legge e la sua adozione, almeno provvisoriamente, è previsto entro la fine del 2023.
“In tale atto, la sicurezza informatica è menzionata come un elemento importante dei requisiti per garantire che i sistemi di intelligenza artificiale ad alto rischio siano affidabili”, spiega Michels. “Inoltre, ci sono diverse iniziative sull’intelligenza artificiale e sulla sicurezza informatica”.
Ad esempio, l’ENISA sta lavorando alla mappatura dell’ecosistema della sicurezza informatica dell’intelligenza artificiale e alla fornitura di raccomandazioni sulla sicurezza per le sfide che prevede. L'agenzia ha anche pubblicato il Rapporto “Intelligenza artificiale e ricerca sulla sicurezza informatica”., che mira a individuare la necessità di ricerca sugli usi dell'IA nella cibersicurezza e sulla protezione dell'IA.
“Allo stesso tempo, i legislatori hanno proposto una regolamentazione in questo settore basata sulla valutazione del rischio”, afferma Heuvinck dell’ENISA.
Nello specifico, la proposta di legge dell’UE sull’intelligenza artificiale prevede requisiti di sicurezza informatica per i sistemi di intelligenza artificiale ad alto rischio per garantire la conformità, identificare i rischi e implementare le misure di sicurezza necessarie.
"Una valutazione del rischio per la sicurezza dovrebbe essere condotta tenendo conto della progettazione del sistema e dello scopo previsto", aggiunge.
Ci sono due diversi aspetti da considerare riguardo all’impatto dell’intelligenza artificiale sulla sicurezza informatica, osserva Heuvinck. Da un lato, l’intelligenza artificiale può essere sfruttata per manipolare i risultati attesi. Ad esempio, l’intelligenza artificiale viene utilizzata nella Open Cyber Situational Awareness Machine dell’ENISA, che raccoglie, classifica e presenta automaticamente informazioni relative alla sicurezza informatica e agli incidenti informatici da fonti aperte.
D’altro canto, le tecniche di intelligenza artificiale possono essere utilizzate per supportare le operazioni di sicurezza, ma ciò può comportare dei rischi.
“Le domande sollevate dall’intelligenza artificiale riguardano la nostra capacità di valutarne l’impatto, di monitorarlo e controllarlo, con l’obiettivo di rendere l’intelligenza artificiale sicura e robusta affinché il suo pieno potenziale possa dispiegarsi”, afferma.
Dal suo punto di vista, l’importanza della sicurezza informatica e della protezione dei dati in ogni parte dell’ecosistema dell’intelligenza artificiale per creare una tecnologia affidabile per gli utenti finali è innegabile.
“La sicurezza informatica è un dato di fatto se vogliamo garantire l’affidabilità, l’affidabilità e la robustezza dei sistemi di intelligenza artificiale, consentendo inoltre una maggiore accettazione da parte degli utenti, un’implementazione affidabile dei sistemi di intelligenza artificiale e la conformità normativa”, afferma Heuvinck.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/cyber-risk/europe-hacktivism-gdpr-new-security-laws-ahead-2024
- :ha
- :È
- :Dove
- $ SU
- 2018
- 2021
- 2022
- 2023
- 2024
- 220
- 7
- a
- WRI
- Academy
- accettazione
- accesso
- Secondo
- Il mio account
- il raggiungimento
- operanti in
- Legge
- attivamente
- attività
- attori
- adattamento
- aggiunto
- aggiunta
- Inoltre
- Aggiunge
- Adozione
- Vantaggio
- Affari
- agenzia
- Accordo
- avanti
- AI
- Legge sull'IA
- Sistemi di intelligenza artificiale
- AI / ML
- mira
- Consentire
- lungo
- anche
- quantità
- an
- .
- ed
- Andrea
- circa
- SONO
- RISERVATA
- discutibilmente
- artificiale
- intelligenza artificiale
- AS
- aspetti
- valutare
- valutazione
- At
- attacchi
- automaticamente
- Automazione
- disponibile
- consapevolezza
- basato
- Nozioni di base
- BE
- diventare
- stato
- prima
- essendo
- Meglio
- entrambi
- Rompere
- portare
- Portare
- Costruzione
- aziende
- ma
- by
- Materiale
- Ultra-Grande
- maiuscolo
- capitalizzando
- Custodie
- casi
- centro
- Certificazione
- catena
- Catene
- Challenge
- sfide
- capo
- capo prodotto ufficiale
- Cina
- CISO
- combinazione
- Venire
- commercialmente
- Uncommon
- complessità
- complessità
- conformità
- globale
- condotto
- conferenze
- conflitto
- consenso
- Prendere in considerazione
- consolidamento
- Consumatori
- continua
- continuamente
- di controllo
- Nucleo
- contatore
- creare
- creazione
- Azione Penale
- critico
- Infrastruttura critica
- mirino
- Attualmente
- Cyber
- sicurezza informatica
- Cybersecurity
- PERICOLO
- Scuro
- Web Scuro
- dati
- privacy dei dati
- elaborazione dati
- protezione dati
- la sicurezza dei dati
- dedicato
- Difensori
- deployment
- Design
- Mercato
- dispositivo
- diverso
- difficile
- digitale
- servizi digitali
- Rottura
- dominato
- giù
- spinto
- guida
- durante
- e
- Presto
- EC
- echi
- economia
- ecosistema
- effetto
- sforzi
- elemento
- elementi
- fine
- energia
- garantire
- spionaggio
- EU
- Europa
- Europa
- europeo
- Unione europea
- EVER
- Ogni
- evoluzione
- esempio
- Esempi
- previsto
- Spiega
- Exploited
- estorsione
- di fronte
- sensazione
- pochi
- meno
- campo
- finanziario
- I risultati
- Aziende
- Focus
- Nel
- Contesto
- da
- pieno
- funzioni
- Guadagno
- Gangs
- GDPR
- Generale
- dati generali
- Regolamento generale sulla protezione dei dati
- generativo
- AI generativa
- genuino
- geopolitica
- Germania
- dato
- vetro.
- buono
- Terra
- di garanzia
- hacktivism
- martello
- cura
- Avere
- avendo
- he
- capo
- Eroe
- suo
- Alta
- alto rischio
- Come
- HTTPS
- IBRIDO
- Lavoro ibrido
- identificare
- ideologia
- if
- Impact
- impattato
- realizzare
- implementato
- importanza
- importante
- in
- includere
- inclusi
- Compreso
- è aumentato
- Aumenta
- crescente
- sempre più
- industria
- industria 4.0
- informazioni
- Infrastruttura
- inizialmente
- iniziative
- Intelligence
- intendono
- destinato
- intenzioni
- ai miglioramenti
- Rilasciato
- IT
- SUO
- jpg
- Luglio
- giugno
- Kaspersky
- mantenere
- Sapere
- paesaggio
- grandi
- Cognome
- Legge
- Legislazione
- principale
- apprendimento
- meno
- Guidato
- a sinistra
- Legislazione
- legislatori
- Livello
- piace
- locale
- cerca
- a
- macchina
- principalmente
- maggiore
- FA
- Fare
- gestione
- modo
- consigliato per la
- molti
- mappatura
- Rappresentanza
- maturità
- max
- Maggio..
- si intende
- analisi
- membro
- menzionato
- Militare
- Monitorare
- Scopri di più
- maggior parte
- motivato
- devono obbligatoriamente:
- necessaria
- Bisogno
- negoziati
- New
- no
- Note
- numerose
- of
- Responsabile
- on
- ONE
- aprire
- operativa
- Operazioni
- or
- organizzazioni
- Altro
- nostro
- su
- risultati
- al di fuori
- ancora
- proprio
- parte
- Ricambi
- passato
- Persone
- esegue
- periodo
- prospettiva
- phishing
- Platone
- Platone Data Intelligence
- PlatoneDati
- gioco
- punti
- Termini e Condizioni
- povero
- potenziale
- potenzialmente
- prevalentemente
- presents
- Presidente
- pressione
- prioritizzazione
- Privacy
- lavorazione
- Prodotto
- Prodotti
- propaganda
- proposto
- protezione
- fornitura
- la percezione
- pubblicato
- Pubblica
- scopo
- fini
- Domande
- rapidamente
- aumentare
- sollevato
- ransomware
- prontamente
- di rose
- veramente
- recente
- raccomandazioni
- registrato
- Regolamento
- normativo
- Conformità normativa
- relazionato
- parente
- problemi di
- affidabile
- rimanere
- a distanza
- Reportistica
- Requisiti
- riparazioni
- elasticità
- risposta
- Risultati
- destra
- Aumento
- Rischio
- valutazione del rischio
- rischi
- robusto
- robustezza
- s
- salvaguardare
- stesso
- dice
- schemi
- scrutinio
- Settori
- sicuro
- assicurato
- fissaggio
- problemi di
- Misure di sicurezza
- vedere
- visto
- vede
- delicata
- Servizi
- alcuni
- condiviso
- lei
- dovrebbero
- significativa
- significativamente
- abilità
- abilità
- Società
- a volte
- ricercato
- fonti
- specifico
- in particolare
- portavoce
- STAFF
- stati
- soggiorno
- step
- Rafforza
- tale
- fornire
- supply chain
- Catene di fornitura
- supporto
- sostenibile
- sistema
- SISTEMI DI TRATTAMENTO
- Fai
- preso
- presa
- Target
- mirata
- mira
- Tech
- tecniche
- Tecnologia
- testo
- di
- che
- Il
- loro
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- quest'anno
- minaccia
- attori della minaccia
- minacce
- Attraverso
- tempo
- a
- top
- argomento
- Totale
- Training
- Trasformazione
- Trasparenza
- tendenze
- attendibilità
- affidabili sul mercato
- seconda
- Ucraina
- guerra in Ucraina
- innegabile
- per
- capire
- indubbiamente
- unione
- uso
- utilizzato
- Utente
- utenti
- usa
- utilizzando
- vario
- vice
- Vicepresidente
- Visualizza
- visibilità
- vulnerabilità
- volere
- guerra
- Rifiuto
- we
- sito web
- WELL
- Che
- quale
- while
- OMS
- volere
- con
- entro
- Lavora
- lavoro
- anno
- annuale
- anni
- ancora
- Trasferimento da aeroporto a Sharm
- zefiro