Posted On 8 Novembre 2021 By In Innovazione With 50 Views

Machine Learning e attacchi informatici: uno strumento per combatterli

La gestione della supply chain è un processo complesso che richiede centralizzazione e sincronizzazione dei dati per evitare possibili interruzioni con conseguenti perdite in termini economici.

In un settore in cui ogni imprenditore sta cercando di ridurre i costi, aumentare il profitto dell’azienda e migliorare l’esperienza complessiva del cliente, la tecnologia del Machine Learning offre molte opportunità per una gestione efficace della supply chain.

L’apprendimento automatico, infatti, così come l’intelligenza artificiale può sfruttare enormi quantità di dati in tempo reale incorporando la potenza del Cloud.

Di conseguenza, le nuove conoscenze derivanti dal Machine Learning stanno rivoluzionando la gestione della catena di approvvigionamento, attraverso una potenzialità che permette di sfruttare informazioni, prevedere sfide imminenti e ridurre i rischi migliorando le prestazioni generali.

Tra i vantaggi alimentati dal ML e dalle tecnologie emergenti troviamo:

– L’automazione che migliora l’efficienza dei processi

– Il monitoraggio costante e in tempo reale che porta avanti le operazioni

– L’analisi dettagliata che crea intuizioni utilizzabili

– Gli insight predittivi e prescrittivi che semplificano i processi

– La capacità di prevenire violazioni della sicurezza

Concentrandosi su questo ultimo punto è interessante far riferimento a un sondaggio globale condotto da CrowdStrike, società americana di tecnologia per la sicurezza informatica, che rivela come gli attacchi informatici prendono sempre più di mira la catena di approvvigionamento, creando un nuovo vettore di minaccia che genera un impatto critico sulle organizzazioni.

Negli attacchi, gli aggressori prendono di mira i produttori di software, compromettendo le loro applicazioni modificando prodotti affidabili per eseguire azioni pericolose. Ignari di queste modifiche dannose alle loro applicazioni, i fornitori le consegnano inconsapevolmente ai loro clienti di fiducia come aggiornamenti software legittimi.

Un riepilogo dei principali risultati del sondaggio:

– La maggior parte delle organizzazioni intervistate sostiene di essere stata attaccata.

Due terzi degli intervistati riferiscono di aver subito un attacco al software della catena di fornitura subendo una perdita media di circa 1,1 milioni di dollari.

– Alcuni settori sono stati presi di mira più di altri.

I settori che hanno subito il maggior numero di attacchi alla catena di approvvigionamento sono stati la biotecnologia, i prodotti farmaceutici, l’intrattenimento, i media e i servizi IT.

– Le organizzazioni non sono adeguatamente preparate e si sentono vulnerabili.

Quasi il 90% degli intervistati ritiene di essere a rischio di un attacco alla catena di approvvigionamento, ma le aziende sono ancora lente nel rilevare, rimediare e rispondere alle minacce.

– I fornitori di software non vengono controllati abbastanza.

Solo un terzo degli intervistati ha dichiarato di controllare la totalità dei propri fornitori. Gli intervistati riconoscono chiaramente la necessità di una più rigorosa valutazione della sicurezza.

 

Le potenzialità predittive del Machine Learning

Come rivelato dal sondaggio, per evitare attacchi informatici, oltre a valutare minuziosamente i fornitori di software che utilizzano, le organizzazioni devono colmare le lacune di sicurezza attraverso l’impiego di efficaci tecnologie di prevenzione, rilevamento e risposta.

Per questi motivi, le aziende di tutto il mondo stanno aumentando i loro investimenti nei processi di sicurezza e in questo, lo strumento del Machine Learning si sta rivelando ottimale per prevenire e prevedere gli attacchi informatici.

Il machine Learning infatti riesce ad anticipare migliaia di attacchi al giorno, un’operazione che la sola intuizione umana non sarebbe in grado di realizzare. Inoltre:

– Rende più difficile per le applicazioni indesiderate, sconosciute o dannose fornire agli aggressori un punto d’appoggio negli ambienti considerati fertili per intervenire.

– Fornisce tutte le informazioni necessarie per comprendere l’attacco e difendersi in modo proattivo, fornendo una base per prevenire l’abuso di credenziali privilegiate.

Adottando un approccio con autorizzazioni limitate, le aziende possono ridurre al minimo le superfici di attacco informatico.

Ciò migliora la visibilità, la conformità, riduce i rischi, la complessità e i costi di gestione di un’impresa moderna e ibrida.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.