Da Leonardo da Vinci alla cybersecurity con Maya Horowitz

L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce cyber attuali, quelle future e come combatterle.

Autore: Redazione SecurityOpenLab

Tracciare un filo conduttore fra Leonardo da Vinci e la cybersecurity del 2024 è una sfida che pochi possono raccogliere e portare a termine, vincendola, con stile. Lo ha fatto Maya Horowitz, VP Research di Check Point Software Technologies, sul palco viennese del CPX2024 con la presentazione Hacking Like da Vinci. Per la cronaca, la manager più tardi ci ha poi svelato che l’ispirazione per questo intervento è nata durante un viaggio in Italia dello scorso anno, durante il quale ha visitato il Museo Nazionale della Scienza e della Tecnologia Leonardo da Vinci di Milano e il Museo Leonardo Da Vinci di Roma.

L’indiscusso genio di da Vinci documentò invenzioni talmente all’avanguardia da precorrere i tempi persino di secoli. Osservandole, Horowitz ha tratto l'ispirazione per creare una presentazione avvincente che consigliamo di seguire per intero nel video riportato sotto. Concentrandoci sui concetti più importanti proposti dalla Vice President di Check Point, il messaggio chiave è prendere ispirazione dalla intraprendenza, dalla genialità e dalla proattività di da Vinci per sviluppare “strategie di difesa informatica all'avanguardia rispetto alle minacce emergenti, soprattutto quando assistiamo all'aumento degli attacchi sponsorizzati dagli Stati e dei wiper sofisticati”. In altre parole, significa lavorare d’anticipo pensando “come innovatori, prevedendo l'imprevisto e preparandoci all'imprevedibile", adottando un “approccio multidisciplinare, che mescoli tecnologia, psicologia e strategia".

È questo il mix vincente proposto da Horowitz, che ribadisce il concetto sottolineando che “essere all’avanguardia non significa solo disporre della tecnologia più recente, ma anche comprendere la psicologia degli aggressori e anticipare la loro prossima mossa", oltre che seguire una continua formazione, perché “la conoscenza è fondamentale quanto la tecnologia nella lotta contro le minacce informatiche".

Il messaggio conclusivo dello speech è iconico: da Vinci amava sottolineare: “Il sapere non è sufficiente, dobbiamo applicare”. Nella interpretazione moderna di Check Point, “Il sapere non è sufficiente, dobbiamo proteggere”.

L’intervista con Maya Horowitz

La presenza di Security Open Lab a CPX2024 ci ha consentito di intervistare Maya Horowitz, che ci ha spiegato quali sono i tipi di attacchi oggi più diffusi e quali sono i trend più significativi della cybersecurity. In relazione al primo punto, Maya ha messo a fuoco due questioni di grande importanza. La prima è che gli attacchi non sono più rinchiusi nel cyberspazio, sempre più spesso influenzano anche lo spazio fisico. Ne abbiamo avuto la dimostrazione lampante all’inizio della guerra in Ucraina, con l’attacco a Colonial Pipeline e più di recente con gli attacchi agli ospedali rumeni che hanno reso indisponibili decine di strutture. Horowitz sottolinea che è proprio il fatto di poter toccare con mano i danni causati dagli attacchi informatici ad avere portato sempre più persone a parlare di cyberattacchi.

Da notare che per ora sono più i gruppi sponsorizzati dagli Stati Nazionali e gli hacktivisti a contaminare con i loro attacchi lo spazio fisico, con obiettivi distruttivi. Però secondo l’esperta in futuro anche il cybercrime inizierà ad adottare queste tattiche per meglio monetizzare gli attacchi. Si pensi all’esempio di un attacco che blocca i treni fino all’avvenuto pagamento del riscatto. È una opzione che Horowitz teme di vedere in un futuro non troppo lontano.

■ CPX2024: Check Point fonde il quantum computing con l'IA

■ La nuova Check Point Italia: manager, obiettivi, promesse

■ AI e Threat Prevention secondo Check Point

Sul fronte dei trend, non stupisce che la manager faccia riferimento alla GenAI, sfruttata dai cybercriminali per un nuovo tipo di phishing e per i deepfake, che siano essi video, vocali o scritti. L’approccio di Check Point per combattere queste minacce è rispondere all’AI con l’AI. Per esempio, per distinguere quali sono le email di phishing da quelle veritiere le soluzioni dell’azienda analizzano il mittente, il dominio (è molto simile a quello di un brand noto?) e il fraseggio alla ricerca di indicatori quali per esempio il senso di urgenza, che spesso gli attaccanti cercano di insinuare nelle potenziali vittime per spingerle a fare frettolosamente le azioni richieste. La buona notizia è che Horowitz chiude con un messaggio di speranza: “fortunatamente credo che i professionisti della sicurezza informatica stiano usando l'AI in modo più professionale e più avanzato dei criminali informatici”.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.