▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Da Leonardo da Vinci alla cybersecurity con Maya Horowitz

L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce cyber attuali, quelle future e come combatterle.

Tracciare un filo conduttore fra Leonardo da Vinci e la cybersecurity del 2024 è una sfida che pochi possono raccogliere e portare a termine, vincendola, con stile. Lo ha fatto Maya Horowitz, VP Research di Check Point Software Technologies, sul palco viennese del CPX2024 con la presentazione Hacking Like da Vinci. Per la cronaca, la manager più tardi ci ha poi svelato che l’ispirazione per questo intervento è nata durante un viaggio in Italia dello scorso anno, durante il quale ha visitato il Museo Nazionale della Scienza e della Tecnologia Leonardo da Vinci di Milano e il Museo Leonardo Da Vinci di Roma.

L’indiscusso genio di da Vinci documentò invenzioni talmente all’avanguardia da precorrere i tempi persino di secoli. Osservandole, Horowitz ha tratto l'ispirazione per creare una presentazione avvincente che consigliamo di seguire per intero nel video riportato sotto. Concentrandoci sui concetti più importanti proposti dalla Vice President di Check Point, il messaggio chiave è prendere ispirazione dalla intraprendenza, dalla genialità e dalla proattività di da Vinci per sviluppare “strategie di difesa informatica all'avanguardia rispetto alle minacce emergenti, soprattutto quando assistiamo all'aumento degli attacchi sponsorizzati dagli Stati e dei wiper sofisticati”. In altre parole, significa lavorare d’anticipo pensando “come innovatori, prevedendo l'imprevisto e preparandoci all'imprevedibile", adottando un “approccio multidisciplinare, che mescoli tecnologia, psicologia e strategia".

È questo il mix vincente proposto da Horowitz, che ribadisce il concetto sottolineando che “essere all’avanguardia non significa solo disporre della tecnologia più recente, ma anche comprendere la psicologia degli aggressori e anticipare la loro prossima mossa", oltre che seguire una continua formazione, perché “la conoscenza è fondamentale quanto la tecnologia nella lotta contro le minacce informatiche".

Il messaggio conclusivo dello speech è iconico: da Vinci amava sottolineare: “Il sapere non è sufficiente, dobbiamo applicare”. Nella interpretazione moderna di Check Point, “Il sapere non è sufficiente, dobbiamo proteggere”.

L’intervista con Maya Horowitz

La presenza di Security Open Lab a CPX2024 ci ha consentito di intervistare Maya Horowitz, che ci ha spiegato quali sono i tipi di attacchi oggi più diffusi e quali sono i trend più significativi della cybersecurity. In relazione al primo punto, Maya ha messo a fuoco due questioni di grande importanza. La prima è che gli attacchi non sono più rinchiusi nel cyberspazio, sempre più spesso influenzano anche lo spazio fisico. Ne abbiamo avuto la dimostrazione lampante all’inizio della guerra in Ucraina, con l’attacco a Colonial Pipeline e più di recente con gli attacchi agli ospedali rumeni che hanno reso indisponibili decine di strutture. Horowitz sottolinea che è proprio il fatto di poter toccare con mano i danni causati dagli attacchi informatici ad avere portato sempre più persone a parlare di cyberattacchi.

Da notare che per ora sono più i gruppi sponsorizzati dagli Stati Nazionali e gli hacktivisti a contaminare con i loro attacchi lo spazio fisico, con obiettivi distruttivi. Però secondo l’esperta in futuro anche il cybercrime inizierà ad adottare queste tattiche per meglio monetizzare gli attacchi. Si pensi all’esempio di un attacco che blocca i treni fino all’avvenuto pagamento del riscatto. È una opzione che Horowitz teme di vedere in un futuro non troppo lontano.

■ CPX2024: Check Point fonde il quantum computing con l'IA

■ La nuova Check Point Italia: manager, obiettivi, promesse

■ AI e Threat Prevention secondo Check Point

Sul fronte dei trend, non stupisce che la manager faccia riferimento alla GenAI, sfruttata dai cybercriminali per un nuovo tipo di phishing e per i deepfake, che siano essi video, vocali o scritti. L’approccio di Check Point per combattere queste minacce è rispondere all’AI con l’AI. Per esempio, per distinguere quali sono le email di phishing da quelle veritiere le soluzioni dell’azienda analizzano il mittente, il dominio (è molto simile a quello di un brand noto?) e il fraseggio alla ricerca di indicatori quali per esempio il senso di urgenza, che spesso gli attaccanti cercano di insinuare nelle potenziali vittime per spingerle a fare frettolosamente le azioni richieste. La buona notizia è che Horowitz chiude con un messaggio di speranza: “fortunatamente credo che i professionisti della sicurezza informatica stiano usando l'AI in modo più professionale e più avanzato dei criminali informatici”.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter