In che modo l’AI sta cambiando il panorama della cybersecurity?
L’AI mette nelle mani dei cybercriminali uno strumento estremamente potente per individuare vulnerabilità e sfruttarle per lanciare attacchi sempre più rapidi e sofisticati; per personalizzare campagne di phishing, rendendole estremamente mirate e aumentando così il tasso di successo degli attacchi; per progettare malware capaci di adattarsi dinamicamente alle difese in atto, riuscendo a eludere sistemi di protezione tradizionali.
Gli stessi strumenti sono anche a disposizione delle aziende e consentono loro di rafforzare la propria sicurezza, favorendo una rilevazione e una risposta agli incidenti in maniera proattiva e automatizzata.
In questo delicato equilibrio tra attacco e difesa esiste il concreto rischio che si accentui il divario tra le organizzazioni che investono costantemente in cybersecurity, sia dal punto di vista tecnologico sia della formazione, e quelle che non riusciranno a stare al passo e che si troveranno esposte a rischi crescenti, dovendo fronteggiare attacchi più frequenti e sofisticati.
Come dovrebbero affrontare strategicamente le aziende questi nuovi rischi?
Serve un approccio strategico integrato che combini investimenti in tecnologie di difesa avanzate e una formazione continua del personale.
In questo scenario, i nuovi strumenti basati sull’intelligenza artificiale, come le soluzioni di OpenText Cybersecurity, permettono di monitorare in tempo reale ogni possibile anomalia e di reagire prontamente per rispondere preventivamente agli attacchi.
La collaborazione con partner specializzati e la partecipazione a reti di condivisione di informazioni rappresentano ulteriori elementi chiave per creare un ecosistema di sicurezza robusto e reattivo.
Infine, strategie proattive come la simulazione di attacchi e la verifica costante delle difese possono contribuire a ridurre i costi derivanti dagli incidenti di sicurezza, consolidando così una resilienza operativa in grado di adattarsi alle dinamiche sempre più complesse del panorama digitale.
Come affrontano i CISO il compito di conformarsi a normative sempre più stringenti?
Le nuove normative in ambito cybersecurity comportano un incremento dell’onere gestionale e organizzativo per i CISO, richiedendo un’attenzione costante non solo agli investimenti in tecnologie avanzate, ma anche a una revisione approfondita dei processi interni.
La recente entrata in vigore della normativa NIS2 e del regolamento DORA ha introdotto alcuni temi nuovi, quali la responsabilità personale dei CISO e l’estensione del controllo anche alle terze parti. Tuttavia, questi nuovi obblighi, se correttamente affrontati, possono anche rappresentare un’opportunità per riorganizzare i processi in un’ottica di cyber-resilienza.
Per affrontare strategicamente questo onere, è fondamentale che i CISO adottino soluzioni integrate di automazione, capaci di monitorare e gestire in tempo reale la conformità alle normative e di identificare tempestivamente eventuali criticità. Un ulteriore elemento strategico consiste nell’implementazione di audit interni e controlli periodici, utili a verificare la corretta applicazione delle misure di sicurezza e a identificare le aree di miglioramento.
Come si costruisce davvero la resilienza aziendale?
La resilienza si costruisce innanzitutto su un modello di azienda che integri nei suoi processi l’idea di un controllo e di una protezione costante ed efficace, con una vocazione che nasca dal management e che si estenda verso la base della piramide.
Dal punto di vista dei temi, ne sottolineerei essenzialmente quattro.
Il primo è quello della protezione dei dati. Uno degli errori più comuni in tal senso è preoccuparsi di proteggere i dati solo quando si trovano in uno specifico contesto, per esempio archiviati. Invece, la protezione va garantita in ogni condizione e attraverso l’intero ciclo di vita.
La cifratura è la tecnologia principe di protezione dei dati?
Sì, ma deve essere una cifratura che si applica alla nascita del dato e che si mantenga sempre. OpenText, attraverso le proprie tecnologie brevettate, consente di mascherare i dati quando sono archiviati, in movimento e persino durante l’utilizzo, mantenendo le caratteristiche che ne abilitano la referenzialità (per esempio, un numero di carta di credito resta tale) ma alterandone il contenuto in modo che non sia attribuibile a uno specifico individuo e quindi resti sconosciuto persino all’operatore che sta accedendo a quei dati.
E per quanto riguarda accesso, prevenzione delle minacce e protezione applicativa?
La gestione dell’accesso, perché oggi il perimetro aziendale non è più delimitato da sistemi o cavi di rete, ma è definito dalle identità digitali di utenti e dispositivi di ogni tipo. Da questo punto di vista, l’adozione dell’AI fornisce un valido aiuto nel rilevare ogni possibile comportamento anomalo favorendo la transizione da un modello di protezione reattivo a uno proattivo.
Un terzo tema è ovviamente quello dell’analisi e prevenzione e protezione dalle minacce, che richiede non solo capacità di risposta preventiva ma anche piani di ripristino rapidi nel caso si venga compromessi.
Infine, è essenziale proteggere le applicazioni che, insieme ai dati, sono la linfa di ogni azienda. Molte vulnerabilità associate alle applicazioni nascono alla fonte da processi di sviluppo carenti. Gli strumenti AI delle soluzioni OpenText Fortify intervengono in tempo reale per segnalare problemi e suggerire soluzioni allo sviluppatore mentre sta scrivendo il codice. Inoltre abbiano sviluppato tecnologie e tool che consentono di controllare le vulnerabilità associate al codice open source che è ormai presente all’interno di qualsiasi progetto di sviluppo odierno.
Cosa rende OpenText Cybersecurity diversa dagli altri vendor?
L’approccio strategico di OpenText Cybersecurity mira a rendere le aziende resilienti. Non diciamo che le nostre soluzioni assicurano al 100% che non si sarà mai violati ma, invece, che anche qualora ciò avvenisse le conseguenze per l’azienda sarebbero minime, che l’operatività non verrebbe compromessa e che il ripristino alla situazione normale avverrebbe in tempi molto rapidi.
Questo approccio si basa sulla capacità di coniugare tecnologie di protezione avanzata e intelligenza artificiale per adattarsi dinamicamente all’evoluzione delle minacce. Offre strumenti in grado di monitorare, rilevare e neutralizzare gli attacchi in tempo reale, identificando comportamenti anomali e contrastando minacce sofisticate, supportando al contempo le organizzazioni nel rispetto delle normative emergenti e nella gestione del crescente carico di responsabilità dei CISO.
In che modo i vostri partner di canale contribuiscono a generare valore aggiunto?
I partner di canale di OpenText Cybersecurity svolgono un ruolo chiave nella creazione di valore, fungendo da ponte tra l’innovazione tecnologica e le esigenze specifiche delle aziende. Grazie alla loro competenza e conoscenza del mercato, facilitano l’adozione e l’integrazione delle soluzioni più avanzate, garantendo non solo un’implementazione efficace ma anche un aggiornamento costante della postura di sicurezza. Questo approccio collaborativo consente di rispondere in modo tempestivo alle minacce emergenti, ottimizzando la gestione degli incidenti e migliorando complessivamente la resilienza delle organizzazioni.
Cosa c’è nel futuro di OpenText Cybersecurity?
Il futuro di OpenText Cybersecurity si configura come un percorso di continua evoluzione, in cui l’innovazione tecnologica rappresenta il fulcro per rispondere alle sfide di un panorama digitale in rapido mutamento. L’azienda intende integrare in maniera ancora più profonda tecnologie avanzate come machine learning e analisi predittiva, strumenti essenziali per anticipare le minacce e implementare soluzioni proattive. Questa strategia, supportata da investimenti mirati in ricerca e sviluppo e da una consolidata collaborazione con partner internazionali come Microsoft, mira non solo a rafforzare l’offerta di OpenText Cybersecurity, ma anche a espandere la nostra presenza sul mercato.