Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Intelligenza artificiale e sicurezza, ecco come funziona Acronis Active Protection

pittogramma Zerouno

News

Intelligenza artificiale e sicurezza, ecco come funziona Acronis Active Protection

14 Mar 2019

di Redazione

Il 62% di responsabili IT e IT security intervistati da Ponemon ha dichiarato di disporre di una infrastruttura le cui lacune consentirebbero l’ingresso di hacker. Servono nuove tecnologie per contrastare le minacce sempre più raffinate, in tale ambito è sempre più importante il ruolo dell’intelligenza artificiale

Quanto sono sicuri i dati aziendali? In un rapporto recentemente pubblicato dall’istituto Ponemon è offerta la sintesi di alcune risposte di professionisti IT (oltre 3.800 tra responsabili IT e IT security di vari paesi) a questa delicata domanda. Ne emerge un panorama abbastanza preoccupante in quanto il 62% degli interpellati ha riferito che dispone di un’infrastruttura di sicurezza le cui lacune consentirebbero agli hacker di superare le linee di difesa aziendali.

In particolare: il 45% degli intervistati ha difficoltà nel proteggere perimetri IT evanescenti, nell’era dell’Internet of Things, del BYOD, del mobile e dello storage cloud. Il 46% annovera la persistenza, le capacità sempre più sofisticate, l’esperienza e i finanziamenti degli hacker tra le principali ragioni per la straordinaria diffusione delle violazioni a danno dei dati. Il 64%, infine, individua nelle nuove tecnologie quali intelligenza artificiale e machine learning la strada obbligata per rilevare, comprendere e contrastare le minacce, oltre ad anticipare le mosse dei criminali informatici.

Intelligenza artificiale e nuove difese per contrastare le minacce, la tecnologia Acronis

Eseguire regolarmente il backup di sistemi, applicazioni e file è tuttora il miglior metodo per limitare l’interruzione delle attività aziendali e disporre di una strategia di disaster recovery più affidabile. La capacità dei cybercriminali di adeguarsi a queste forme di difesa resta tuttavia elevata. Numerosi sono infatti oggi gli attacchi malware, in particolare quelli ransomware, che puntano ai file, al software e agli agenti di backup per eliminare qualsiasi possibilità di ripristinare i sistemi senza dover pagare il riscatto richiesto.

Acronis Active Protection, funzionalità inclusa in tutte le soluzioni di backup Acronis sia per uso personale che per gli utenti business, adotta modelli di intelligenza artificiale e machine learning per riconoscere e contrastare in tempo reale gli attacchi ransomware.

I modelli di machine learning vengono generati nell’infrastruttura di intelligenza artificiale cloud dedicata di Acronis, dove vengono analizzati centinaia di migliaia di processi informatici, tanto legittimi quanto dannosi. Questi modelli vengono quindi incorporati in Acronis Active Protection, che monitora i sistemi in tem

po reale e analizza i comportamenti di ogni processo per rilevare attività insolite, come la crittografia non autorizzata. Non appena viene identificato un processo sospetto, la tecnologia Acronis arresta l’attacco e invia una notifica immediata agli utenti o agli amministratori IT, garantendo un netto risparmio di tempo e accelerando le eventuali reazioni agli attacchi.

Inoltre, le soluzioni che si basano sulla ricerca di ceppi di ransomware noti riescono a proteggere i sistemi solo da un gruppo limitato di attacchi, lasciando i dati aziendali vulnerabili alle violazioni sferrate dai ransomware di nuova generazione. Acronis Active Protection svolge un’attività di analisi continua dei dati che consente di riconoscere le nuove minacce (segnalando con notifiche immediate l’avvio di un attacco e fornendo possibili azioni per una reazione istantanea) prima che gli esperti del settore possano identificarle e sviluppare sistemi di difesa adeguati. I modelli di machine learning definiscono le minacce in base a comportamenti sistematici e non al codice che le caratterizza; questa differenza permette di riconoscere i processi anormali in tempo reale.

Commentando la ricerca Ponemon, gli esperti di sicurezza concordano che i maggiori benefici offerti dalle soluzioni basate su intelligenza artificiale vanno individuati nella riduzione del tempo e dell’impegno necessario per svolgere indagini sui rischi di sicurezza.

Il campione intervistato individua tra gli altri vantaggi la riduzione dei falsi allarmi, l’arresto degli attacchi prima che provochino danni e l’automazione delle attività di ricerca e reazione agli attacchi.

I modelli di machine learning, che consentono alla tecnologia Acronis di arrestare un attacco in tempo reale, sono già concepiti per ridurre i falsi allarmi. Vengano aggiornati frequentemente ma gli amministratori possono intervenire ulteriormente con una whitelist intuitiva e di facile utilizzo, alla quale è possibile aggiungere i programmi che devono eseguire determinate azioni, così che possano funzionare normalmente senza essere erroneamente contrassegnati come ransomware.

Con Acronis Active Protection, qualora i file vengano modificati o danneggiati durante un attacco, è possibile ripristinarli automaticamente, recuperandone la copia pulita dai file di backup.

La possibilità di automazione ottimizzata integrata nella difesa di Acronis consente agli amministratori IT di riportare i sistemi in operatività prima ancora che chiunque altro possa realizzare che è stato sferrato un attacco.

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Intelligenza artificiale e sicurezza, ecco come funziona Acronis Active Protection

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4