Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber: gli ingredienti vincenti sono AI avanzata, centralità del dato e semplificazione.
In occasione dell'appuntamento annuale con la tappa milanese del tour Ignite, Palo Alto Networks ha chiamato a raduno i media per presentare le novità tecnologiche, tratteggiare un panorama della situazione cyber in Italia e dare uno sguardo al futuro. Sono intervenuti Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta, Helmut Reisinger, CEO EMEA e LATAM, e Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks. I tre esperti hanno puntato i riflettori sui temi di attualità legati all’intelligenza artificiale e alla platformization, passando per il cambio di passo richiesto dalla direttiva NIS2 e arrivando infine a una visione futuristica della sicurezza con un balzo verso l’era post-quantistica.
Michele Lamartina ha sintetizzato i dati pubblicati nel Rapporto Clusit (di cui una parte realizzata proprio da Palo Alto Networks , N.d.R.) sottolineando il fatto che "l'Italia è uno dei paesi target per le organizzazioni criminali” e sebbene nel Belpaese il 2024 abbia segnato per la prima volta in quattro anni un incremento percentualmente degli incidenti cyber inferiore rispetto a quella mondiale (27% globale contro il 15% in Italia), la situazione resta critica: "la percentuale degli incidenti andati a buon fine in Italia rappresenta il 10% della totalità degli attacchi mondiali […] con effetti rilevanti nel 50% dei casi" sottolinea Lamartina.
Il manager porta all’attenzione anche un altro dato che fa riflettere: "rappresentiamo l'1,8% del PIL mondiale e meno dell'1% della popolazione globale, ma abbiamo il 10% degli incidenti. Questo ci fa capire quanta strada dobbiamo ancora fare, soprattutto se paragonati ad altri paesi europei”. Il messaggio è chiaro: bisogna suonare la sveglia, soprattutto nei comparti maggiormente colpiti, come transportation, government e soprattutto manufacturing, in cui l’Italia è la maglia nera: Lamartina sottolinea infatti che “il 25% degli incidenti andati a buon fine in quest’ambito avviene in Italia”.
Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto Networks
A questo proposito – indica Lamartina – l’entrata in vigore della “normativa NIS2 può fare tanto in termini di prevenzione e di creazione di un piano in caso di incidente, permettendo sia di fare prevenzione che di agire nel caso in cui l'incidente vada a buon fine". Non si tratta di ottimismo ma dell’esperienza passata con il settore finance, in cui la pressione normativa molto forte ha portato a maggiore attenzione e consapevolezza. Questi fattori hanno ottenuto effetti benefici, tanto che “quest'anno, nei servizi finanziari come banche e assicurazioni in Italia, c'è stato un decremento degli incidenti del 16% rispetto allo scorso anno" conclude il manager.
"Le organizzazioni criminali stanno sfruttando sempre più l'Intelligenza Artificiale, in particolare la GenAI, per condurre attacchi con velocità ed efficienza mai viste prima. Nel 20% dei casi, il tempo tra compromissione ed esfiltrazione dei dati può essere di appena un'ora, mentre solo due o tre anni fa era nell'ordine dei giorni" spiega Lamartina per far comprendere che l’unico strumento capace di tenere testa a tali ritmi è l’AI.
Non è quindi un caso se Palo Alto Networks stia puntando su tre direttive chiave per affrontare il nuovo scenario: centralità del dato, piattaforma unica e AI.In particolare, "il primo elemento fondamentale è la centralità del dato: è essenziale concentrare i dati in un unico datalake, integrando quelli provenienti da rete, server e cloud. Solo aggregando tutte queste informazioni si può garantire una sicurezza efficace e in tempo reale" argomenta Lamartina.
"Il secondo elemento è l'utilizzo massiccio dell'Intelligenza Artificiale e della Generative AI nelle soluzioni di cybersecurity. Palo Alto Networks raccoglie circa 8-9 petabyte di dati al giorno, che usa per addestrare i modelli AI in modo ottimale. Inoltre, il concetto di platformization è cruciale: non possiamo più contrastare le organizzazioni criminali con soluzioni a silos. Serve una piattaforma integrata che permetta di correlare le informazioni e agire rapidamente" spiega il manager.
"Infine, dobbiamo semplificare l'approccio alla cyber security. Con la Generative AI abbiamo sviluppato uno strumento che rende più semplice l'interazione tra i professionisti della sicurezza e le soluzioni tecnologiche, capace di migliorare l'efficacia delle soluzioni, ma anche di colmare il gap di competenze nel settore, accelerando i tempi di apprendimento e aumentando la capacità operativa degli esperti".
La semplificazione però non è solo una questione di prompt: come ha sottolineato Lamartina, “spesso ci troviamo di fronte a 70-80 soluzioni diverse che appartengono a 20-30 fornitori, a seconda della complessità e della dimensione del cliente. Integrare o consolidare tutto questo è praticamente impossibile”. È evidente che ridurre il numero di fornitori e di soluzioni di security “deve essere una priorità per contrastare l'efficienza e la velocità con cui le organizzazioni criminali portano avanti i loro attacchi" chiosa Lamartina.
Il tema è complesso, Helmut Reisinger aggiunge che la base della piattaforma SOC di Palo Alto Networks include quattro elementi fondanti: detection, remediation automatizzata, gestione della superficie di attacco e il modulo XSIAM, che è l'ultima novità. Così strutturata, la piattaforma ha permesso in un caso reale riferito dal manager di “ridurre il tempo medio di remediation (mean time to remediate) da tre giorni e mezzo a soli 20 minuti. Questo risultato non sarebbe stato possibile con l'intervento umano" spiega Reisinger, che aggiunge: "Abbiamo raccolto dati di telemetria dagli asset cloud, dagli endpoint e anche da firewall di fornitori terzi e siamo riusciti a ottenere risultati eccellenti”.
Un approccio che dimostra anche l’apertura della piattaforma e una modularità dei suoi componenti che permette estrema flessibilità ai clienti e la tutela degli investimenti in essere.
L'importanza dell'intelligenza artificiale è centrale nella visione di Palo Alto Networks , così come di tutti i competitor. Come spesso sottolineato su SecurityOpenLab, il suo contributo porta innegabili e irrinunciabili vantaggi, ma dall’altra amplia la superficie di attacco, quindi l’AI deve essere sicura. Helmut Reisinger ha dedicato particolare attenzione a questo aspetto, spiegando l'importanza di un approccio strutturato e modulare per affrontare le sfide emergenti legate alle AI. In particolare, Palo Alto Networks ha introdotto tre funzionalità principali per garantire la sicurezza dell'AI.
Helmut Reisinger, CEO EMEA e LATAM di Palo Alto Networks
"La prima funzionalità, AI Access, consente di gestire e controllare l'accesso all'intelligenza artificiale in azienda," ha spiegato Reisinger. "Il problema è che molti responsabili aziendali non possono realmente controllare chi sta usando cosa e se vengano date in pasto agli LLM informazioni sensibili, come proprietà intellettuale o progetti strategici" spiega Reisinger, che prosegue: “AI Access affronta questa criticità offrendo un controllo granulare sull'accesso ai modelli AI e garantendo che i dati aziendali rimangano protetti”.
La seconda funzionalità consiste in un modulo che fornisce visibilità completa per la governance aziendale, così da permettere alle aziende di verificare che l'uso dell'AI sia conforme alle politiche interne e alle normative vigenti. "Pensate a settori come la moda, in cui ci sono molti subappaltatori e creators. Questo strumento aiuta a mantenere il controllo anche in ambienti complessi e distribuiti", minimizzando i rischi associati all’uso dell’AI.
La terza funzionalità è la sicurezza runtime dell'intelligenza artificiale, ossia un modulo focalizzato sulla protezione delle applicazioni AI fin dalla loro fase di sviluppo. Reisinger spiega che "quando programmate un software che utilizza componenti basati sull'intelligenza artificiale, questa funzionalità garantisce che la sicurezza sia incorporata fin dalla nascita dell'applicazione" In altre parole, la sicurezza runtime assicura che i modelli AI siano protetti durante tutto il ciclo di vita operativo, prevenendo vulnerabilità che potrebbero essere sfruttate da attori malevoli.
Parlare di futuro non è semplice, ma pensando a un tempo indeterminato avanti nel tempo ci sono alcune certezze, fra cui il fatto che, dopo le GenAI, la prossima rivoluzione tecnologica pervasiva sarà quella del quantum computing. Una rivoluzione che, come spesso accade, viene guardata con timore. A volte essere prevenuti è eccessivo, nel caso del quantum computing è giustificato perché, come spiega Umberto Pirovano, "la sicurezza post-quantistica è un tema che potrebbe rivoluzionare completamente il panorama della cybersecurity".
Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks
L’impatto atteso non è dei migliori perché "quando il quantum computing sarà in grado di rompere l'RSA, sarà un terremoto”. RSA è l’algoritmo di crittografia con cui oggi viene protetta gran parte della comunicazione globale (governativa, militare, dati bancari e molto altro).
Sia chiaro che oggi non sono possibili attacchi quantistici; il rischio è che nel giorno in cui diventeranno una realtà, improvvisamente la cifratura dei dati potrebbe essere rimossa. Il rischio è concreto – spiega Pirovano – per questo è necessario portarsi avanti e iniziare da subito a progettare il modo per affrontare questa minaccia futura.
A tale proposito, Palo Alto Networks ha sviluppato un'API open source disponibile su GitHub per favorire l'interoperabilità tra diverse tecnologie crittografiche. "Abbiamo collaborato con sei startup specializzate nella generazione di entropia per creare numeri realmente casuali e non pseudo-random" ha spiegato Pirovano. "Il cuore della sicurezza post-quantistica sta proprio nella generazione di numeri casuali. Se un numero non è realmente casuale e può essere predetto, i computer attuali potrebbero violare una chiave RSA ma impiegherebbero tempi biblici. Con il quantum computing invece sarebbe fattibile in tempi brevi".
Il guaio è che "i tempi di transizione verso nuovi sistemi crittografici sono lunghissimi. Ma bisogna iniziare subito a ragionare su soluzioni anti-attacco quantico” per questo Palo Alto Networks è stata la prima a portare sul mercato un'API standard e aperta per la crittografia post-quantistica, che “favorisce l'interoperabilità tra tecnologie diverse e permette di generare chiavi resistenti agli attacchi quantistici" spiega Pirovano.