Un panorama geopolitico in evoluzione e i mutevoli requisiti normativi hanno trasformato l’ambiente di sicurezza informatica in Europa nell’ultimo anno, portando nuove sfide per la salvaguardia delle infrastrutture critiche e dei dati sensibili.
La guerra in Ucraina e il conflitto a Gaza hanno portato a un aumento dell’hacktivismo e le bande di ransomware si sono distinte nel capitalizzare rapidamente nuove vulnerabilità critiche per ottenere l’accesso iniziale all’interno di molte organizzazioni. Ciò è aggravato dal fatto che gli autori delle minacce hanno un maggiore accesso a vari mezzi di automazione, siano essi toolkit di comando e controllo (C2) prontamente disponibili, intelligenza artificiale generativa (genAI) per supportare i loro sforzi di spear-phishing o ransomware disponibili in commercio dal Dark Web.
Il conflitto in Ucraina ha dominato la prima parte dell’anno, con la minaccia di attacchi e contrattacchi informatici da parte degli stati-nazione che potenzialmente fuoriescono dal teatro della guerra verso il più ampio ecosistema informatico europeo. “Le infrastrutture critiche rimarranno un bersaglio sia per scopi di “propaganda” che di veri e propri disastri”, afferma Gareth Lindahl-Wise, CISO di Ontinue. “I dati sensibili continueranno a essere attivamente ricercati per vantaggi militari operativi, scopi di estorsione criminale e anche per vantaggi commerciali e statali”.
L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA), l’agenzia dell’UE impegnata a raggiungere un livello comune elevato di sicurezza informatica in tutta Europa, ha registrato circa 2,580 incidenti tra luglio 2022 e giugno 2023. Questo numero non include i 220 incidenti che hanno preso di mira specificamente due o più paesi dell’UE. Stati membri, secondo la portavoce dell'ENISA Laura Heuvinck. "Nella maggior parte dei casi, le principali minacce possono essere motivate da una combinazione di intenzioni come guadagno finanziario, disturbo, spionaggio, distruzione o ideologia nel caso dell'hacktivismo", afferma Heuvinck.
L’UE va avanti con le norme di sicurezza
E sul fronte della regolamentazione dei dati, l’Unione Europea rimane incredibilmente attiva.
Il Regolamento generale sulla protezione dei dati (GDPR), una legge globale sulla protezione dei dati implementata dall’UE nel maggio 2018, ha attirato molta attenzione ed energia nelle persone che lavorano con funzioni di sicurezza per comprendere meglio i dati di cui dispongono, dove si trovano, come è protetto e con chi è condiviso. "Al di fuori degli elementi 'consenso' e 'diritto d'uso', questi avrebbero dovuto essere i principi fondamentali per la sicurezza dei dati fin dall'inizio", afferma Lindahl-Wise. “C’è il pericolo che i dati commercialmente sensibili ma non PII vengano lasciati come parenti poveri nella definizione delle priorità”.
La nuova direttiva dell’Unione Europea, la Direttiva NIS 2 2022/2555, mira a migliorare la sicurezza e la resilienza delle reti e dei sistemi informativi in tutta l’UE. Le organizzazioni interessate (fornitori di quelli che sono considerati "servizi essenziali", come fornitori di energia, acqua potabile, istituzioni finanziarie e sanitarie, fornitori di servizi Internet, trasporti e pubblica amministrazione, per citarne alcuni) sono legalmente obbligate ad attuare "tecniche adeguate e proporzionate" , salvaguardie operative e organizzative” per gestire e mitigare il rischio di sicurezza informatica. Le organizzazioni hanno tempo fino a ottobre 2024 per conformarsi.
Mentre il GDPR ha portato a un controllo crescente sulla privacy e sull’elaborazione dei dati – chi utilizza i nostri dati, dove e per quale scopo – NIS2 sta spingendo le organizzazioni europee a migliorare significativamente la loro maturità informatica, afferma Max Heinemeyer, chief product officer di Darktrace. , rilevando che NIS2 è stato uno dei temi principali in varie conferenze europee sulla sicurezza quest'anno. "Le organizzazioni avvertono la pressione di agire e tenere il passo con la conformità", afferma Heinemeyer.
All’inizio di dicembre la Commissione, il Consiglio e il Parlamento europeo hanno annunciato di aver raggiunto un accordo sul testo del Cyber Resilience Act. Ciò significa che, sebbene ci siano ancora aspetti da definire durante il processo legislativo, si prevede che la legge diventi legge ed entri in vigore all'inizio del 2024. La CRA, che mira a tutelare i consumatori e le imprese che utilizzano prodotti digitali, introdurrà una nuova serie di misure di sicurezza informatica obblighi, come gli aggiornamenti di sicurezza obbligatori per un minimo di cinque anni e la divulgazione alle agenzie governative delle vulnerabilità senza patch sfruttate attivamente.
Garantire la sicurezza AI/ML
L’UE ha reagito ai potenziali rischi per la cibersicurezza derivanti dall’intelligenza artificiale e dall’apprendimento automatico con la legge europea sull’intelligenza artificiale. Sebbene la legge debba ancora passare attraverso diverse fasi di procedimenti legislativi prima di diventare legge, c’è accordo sulle grandi linee. Gli elementi proposti limiteranno l’uso delle tecnologie di riconoscimento automatico dei volti, proibiranno vari modi in cui l’intelligenza artificiale può essere utilizzata, metteranno sotto esame i prodotti ad alto rischio che utilizzano AU e imporranno requisiti di trasparenza e supervisione in relazione ai modelli di intelligenza artificiale. La sicurezza informatica è un elemento importante dei requisiti della legge per garantire che i sistemi di intelligenza artificiale siano affidabili.
L’AI Act sarebbe il primo regolamento completo sulla tecnologia AI e, analogamente al modo in cui il GDPR stabilisce uno standard per la protezione dei dati, ciò fisserebbe uno standard elevato per la regolamentazione dell’IA che altri paesi dovranno seguire. Tuttavia, si teme che la regolamentazione dell’IA sarebbe troppo difficile e potrebbe potenzialmente ostacolare l’innovazione in Europa, afferma Ron Moscona, partner dello studio legale internazionale Dorsey & Whitney. Se l’UE imponesse norme sullo sviluppo e sulla distribuzione del software di intelligenza artificiale, ciò avrebbe un impatto sugli sviluppatori e sui fornitori che operano nell’UE, ma verrebbe ampiamente ignorato da aziende, istituti di ricerca e agenzie statali in altri paesi.
“Il risultato può significare che, mentre lo sviluppo tecnologico locale è ostacolato in Europa a causa di normative rigorose, esso continuerà a svilupparsi altrove in modo relativamente incontrollato e sarà molto difficile fare affidamento sulle normative locali per fermare il software AI non conforme generato in giro per il mondo. mondo non possa trovare la sua strada verso i mercati e gli utenti europei”, afferma Moscona.
Altre iniziative di intelligenza artificiale e sicurezza informatica
Sono in atto sforzi quali la creazione dell’Accademia europea delle competenze in materia di cibersicurezza e del Centro europeo di competenza sulla cibersicurezza, nonché lo sviluppo di sistemi europei di cibersicurezza, un quadro di certificazione completo. “Queste iniziative si concentrano principalmente su aspetti quali la sicurezza della catena di fornitura, la trasparenza, la sicurezza fin dalla progettazione e lo sviluppo e la formazione delle competenze”, afferma Jochen Michels, responsabile delle relazioni pubbliche in Europa per Kaspersky.
L’ENISA sta lavorando alla mappatura dell’ecosistema della sicurezza informatica dell’IA e alla fornitura di raccomandazioni di sicurezza per le sfide che prevede. L’agenzia ha anche pubblicato il rapporto sulla ricerca sull’intelligenza artificiale e sulla sicurezza informatica, che mira a identificare la necessità di ricerca sugli usi dell’intelligenza artificiale nella sicurezza informatica e sulla protezione dell’intelligenza artificiale. Una valutazione del rischio per la sicurezza dovrebbe tenere conto della progettazione del sistema e dello scopo previsto, afferma Heuvinck dell’ENISA. La sicurezza informatica e la protezione dei dati sono importanti in ogni parte dell’ecosistema dell’intelligenza artificiale per creare una tecnologia affidabile.
Ci sono due diversi aspetti da considerare riguardo all’impatto dell’intelligenza artificiale sulla sicurezza informatica. Da un lato, l’intelligenza artificiale può essere sfruttata per manipolare i risultati attesi, come ad esempio il modo in cui l’intelligenza artificiale viene utilizzata nella Open Cyber Situational Awareness Machine dell’ENISA, che raccoglie, classifica e presenta automaticamente informazioni relative alla sicurezza informatica e agli incidenti informatici da fonti aperte. D’altro canto, le tecniche di intelligenza artificiale possono essere utilizzate per supportare le operazioni di sicurezza, ma affinché ciò funzioni, è necessario che l’organizzazione sia in grado di valutare l’impatto dell’intelligenza artificiale, nonché di monitorarlo e controllarlo con l’obiettivo di rendere l’intelligenza artificiale sicura e robusta.
“La sicurezza informatica è un dato di fatto se vogliamo garantire l’affidabilità, l’affidabilità e la robustezza dei sistemi di intelligenza artificiale, consentendo inoltre una maggiore accettazione da parte degli utenti, un’implementazione affidabile dei sistemi di intelligenza artificiale e la conformità normativa”, afferma Heuvinck.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/cyber-risk/europe-hacktivism-gdpr-new-security-laws-ahead-2024
- :ha
- :È
- :non
- :Dove
- $ SU
- 2018
- 2022
- 2023
- 2024
- 220
- a
- capace
- WRI
- Academy
- accettazione
- accesso
- Secondo
- Il mio account
- il raggiungimento
- operanti in
- Legge
- attivo
- attivamente
- attori
- Inoltre
- amministrazione
- Vantaggio
- Affari
- influenzato
- agenzie
- agenzia
- Accordo
- avanti
- AI
- Legge sull'IA
- Modelli AI
- Regolamento AI
- Sistemi di intelligenza artificiale
- AI / ML
- Mirato
- mira
- Consentire
- anche
- quantità
- an
- ed
- ha annunciato
- opportuno
- circa
- SONO
- in giro
- artificiale
- intelligenza artificiale
- AS
- aspetti
- valutare
- valutazione
- At
- attacchi
- Automatico
- automaticamente
- Automazione
- disponibile
- consapevolezza
- Nozioni di base
- BE
- diventare
- diventa
- stato
- prima
- essendo
- Meglio
- fra
- entrambi
- Portare
- ampio
- Costruzione
- aziende
- ma
- by
- Materiale
- capitalizzando
- Custodie
- casi
- centro
- Certificazione
- catena
- sfide
- capo
- capo prodotto ufficiale
- CISO
- combinazione
- commercialmente
- commissione
- Uncommon
- Aziende
- conformità
- ottemperare
- globale
- preoccupazioni
- conferenze
- conflitto
- consenso
- Prendere in considerazione
- considerato
- Consumatori
- continua
- di controllo
- Nucleo
- potuto
- Consiglio
- contatore
- paesi
- CRA
- creare
- creazione
- Azione Penale
- critico
- Infrastruttura critica
- Cyber
- sicurezza informatica
- attacchi informatici
- Cybersecurity
- PERICOLO
- Scuro
- Web Scuro
- dati
- privacy dei dati
- elaborazione dati
- protezione dati
- legge sulla protezione dei dati
- la sicurezza dei dati
- Dicembre
- dedicato
- esigente
- deployment
- Design
- sviluppare
- sviluppatori
- Mercato
- diverso
- difficile
- digitale
- Divulgazione
- Rottura
- distribuzione
- effettua
- dominato
- Dorsey
- spinto
- guida
- durante
- Presto
- echi
- ecosistema
- effetto
- sforzi
- elemento
- elementi
- altrove
- energia
- garantire
- Ambiente
- spionaggio
- essential
- servizi essenziali
- Etere (ETH)
- EU
- Europa
- europeo
- Commissione europea
- Unione europea
- Ogni
- evoluzione
- previsto
- Exploited
- estorsione
- Faccia
- riconoscimento facciale
- sensazione
- pochi
- finanziario
- ricerca
- Impresa
- Nome
- cinque
- Focus
- seguire
- Nel
- Avanti
- Contesto
- da
- anteriore
- funzioni
- Guadagno
- GDPR
- Generale
- dati generali
- Regolamento generale sulla protezione dei dati
- generato
- generativo
- AI generativa
- genuino
- geopolitica
- dato
- Go
- Enti Pubblici
- agenzie governative
- di garanzia
- hacktivism
- ha avuto
- martello
- cura
- Avere
- avendo
- capo
- assistenza sanitaria
- Alta
- alto rischio
- Come
- Tuttavia
- HTTPS
- identificare
- if
- Impact
- realizzare
- implementato
- importante
- imporre
- miglioramento
- in
- In altre
- incidenti
- includere
- è aumentato
- crescente
- incredibilmente
- informazioni
- Sistemi di informazione
- Infrastruttura
- inizialmente
- iniziative
- Innovazione
- istituzioni
- Intelligence
- destinato
- intenzioni
- Internazionale
- Internet
- ai miglioramenti
- introdurre
- IT
- SUO
- jpg
- Luglio
- giugno
- Kaspersky
- mantenere
- paesaggio
- maggiormente
- Legge
- studio legale
- Legislazione
- apprendimento
- Guidato
- a sinistra
- legalmente
- Legislativo
- Livello
- locale
- macchina
- machine learning
- principalmente
- maggiore
- Fare
- gestire
- obbligatorio
- molti
- mappatura
- Mercati
- maturità
- max
- Maggio..
- significare
- si intende
- membro
- Militare
- ordine
- Ridurre la perdita dienergia con una
- modelli
- Monitorare
- Scopri di più
- maggior parte
- motivato
- Nome
- Bisogno
- esigenze
- Rete
- New
- notando
- numero
- obblighi
- ottobre
- of
- Responsabile
- on
- ONE
- aprire
- operativo
- operativa
- Operazioni
- or
- organizzazione
- organizzativa
- organizzazioni
- Altro
- nostro
- su
- risultati
- lineamenti
- al di fuori
- ancora
- svista
- parlamento
- parte
- partner
- passato
- Persone
- pii
- posto
- Platone
- Platone Data Intelligence
- PlatoneDati
- povero
- potenziale
- potenzialmente
- presents
- pressione
- prioritizzazione
- Privacy
- procedimento
- processi
- lavorazione
- Prodotto
- Prodotti
- vietare
- Propaganda
- proporzionato
- proposto
- protezione
- fornitori
- fornitura
- la percezione
- pubblicato
- scopo
- fini
- spinge
- rapidamente
- ransomware
- a raggiunto
- prontamente
- riconoscimento
- raccomandazioni
- registrato
- Regolamento
- normativa
- normativo
- Conformità normativa
- relazionato
- relazione
- parente
- relativamente
- problemi di
- affidabile
- fare affidamento
- rimanere
- resti
- rapporto
- Requisiti
- riparazioni
- Istituti di ricerca
- elasticità
- limitare
- colpevole
- destra
- Aumento
- Rischio
- valutazione del rischio
- rischi
- robusto
- robustezza
- RON
- round
- running
- s
- salvaguardare
- garanzie
- dice
- schemi
- scrutinio
- sicuro
- assicurato
- fissaggio
- problemi di
- Security Operations
- aggiornamenti di sicurezza
- vede
- delicata
- servizio
- fornitori di servizi
- Servizi
- set
- alcuni
- condiviso
- MUTEVOLE
- dovrebbero
- significativa
- significativamente
- simile
- abilità
- abilità
- Software
- ricercato
- fonti
- in particolare
- portavoce
- STAFF
- Standard
- Regione / Stato
- stati
- step
- Ancora
- Fermare
- tale
- fornitori
- fornire
- supply chain
- supporto
- sistema
- SISTEMI DI TRATTAMENTO
- Fai
- Target
- mira
- Consulenza
- tecniche
- Tecnologie
- Tecnologia
- Sviluppo tecnologico
- testo
- che
- Il
- il mondo
- Teatro
- loro
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cose
- questo
- quest'anno
- minaccia
- attori della minaccia
- minacce
- Attraverso
- a
- pure
- top
- argomento
- Training
- trasformato
- Trasparenza
- trasporti
- attendibilità
- affidabili sul mercato
- seconda
- Ucraina
- guerra in Ucraina
- per
- capire
- unione
- fino a quando
- Aggiornamenti
- uso
- utilizzato
- Utente
- utenti
- usa
- utilizzando
- vario
- molto
- Visualizza
- vulnerabilità
- volere
- guerra
- Water
- modi
- we
- sito web
- WELL
- Che
- quale
- while
- Mentre
- OMS
- più ampia
- volere
- con
- entro
- Lavora
- lavoro
- mondo
- sarebbe
- anno
- anni
- ancora
- zefiro