Contact

Menu

Article

L’intelligenza artificiale può rivoluzionare la sicurezza informatica?

La rapida ascesa della digitalizzazione sta cambiando il modo di operare delle imprese, offrendo enormi opportunità ma anche importanti sfide. Negli ultimi anni il numero di attacchi informatici è cresciuto in modo vertiginoso. Date le loro conseguenze potenzialmente gravi e onerose, la sicurezza informatica sta diventando per le imprese una questione sempre più importante da affrontare. L’intelligenza artificiale può contribuire a contrastare il fenomeno? Leggete e scopritelo.

November 16, 2023

Dr. Patrick Kolb,

Senior Portfolio Manager, Thematic Equities

Punti principali

Gli attacchi informatici stanno diventando non solo sempre più frequenti ma anche più sofisticati e rappresentano una seria minaccia per imprese e privati.

Il numero sempre crescente di avvisi di sicurezza informatica mette a dura prova i professionisti responsabili del rilevamento precoce e della rapida risposta ai rischi per la sicurezza informatica.

L’impiego dell'intelligenza artificiale (IA), soprattutto in aree come l’analisi della sicurezza, la sicurezza delle app, la gestione delle vulnerabilità e la protezione dei dati, può potenzialmente diventare uno strumento fondamentale per garantire la sicurezza IT.

La digitalizzazione della nostra società è un megatrend che, a nostro avviso, è destinato ad accelerare nei prossimi anni, rendendo le imprese e gli individui vulnerabili agli attacchi informatici. La cosiddetta “superficie di attacco”1, ovvero il numero di punti possibili in cui un utente non autorizzato può accedere a un sistema ed estrarre dati, a nostro avviso si è ampliata, soprattutto a causa dell’incremento della connettività, del 5G e dell’Internet delle cose (IoT). Inoltre, lavorare da casa o, in realtà, da qualsiasi luogo, sta diventando un aspetto naturale della nostra quotidianità e offre agli hacker maggiori opportunità per sfruttare i punti deboli. I criminali informatici utilizzano metodi sempre più sofisticati, come il social engineering o gli attacchi alla catena di approvvigionamento, per infiltrarsi nelle reti.

Quali sono oggi le principali sfide per la sicurezza informatica?

Con l’espansione della superficie di attacco, sta diventando sempre più difficile per le organizzazioni bloccare rapidamente le potenziali minacce. I gruppi che si occupano della sicurezza IT devono concentrarsi sul rilevamento preciso e tempestivo delle minacce informatiche, migliorando al contempo le loro capacità di reazione. I fattori che mettono a dura prova le organizzazioni IT sono i seguenti:2

  • gli analisti di sicurezza informatica, sovraccarichi di lavoro, sono costretti a smistare una marea di avvisi di sicurezza. In base a un’inchiesta, quasi la metà degli analisti ha riportato un tasso di falsi positivi pari o superiore al 50%;
  • il 56% delle grandi organizzazioni gestisce quotidianamente 1000 o più avvisi di sicurezza.3Ciò pone gli analisti della sicurezza IT in una posizione difficile, poiché in genere possono esaminare solo circa 10 avvisi di sicurezza al giorno.

Non sorprende che i gruppi che si occupano della sicurezza IT siano a rischio di affaticamento e di carenza di personale, il che aumenta ulteriormente il relativo turnover. Inoltre, il tempo necessario per risolvere gli attacchi informatici sta aumentando: secondo un’inchiesta condotta tra più di 1000 membri di gruppi dei centri operativi di sicurezza in tutto il mondo, il 46% ha dichiarato che il tempo medio necessario per rilevare e rispondere a un incidente di sicurezza è aumentato negli ultimi 2 anni mentre più dell’80% ha affermato che l’accertamento manuale delle minacce rallenta i tempi di reazione complessiva.4

La situazione è ulteriormente aggravata dal fatto che gli attacchi informatici si sono notevolmente intensificati negli ultimi anni, diventando sempre più frequenti e sofisticati.

Gli attacchi informatici sono in aumento

I crescenti volumi di incidenti informatici continuano a minacciare le imprese.

  • La durata media dei tempi di inattività dopo un attacco ransomware tra il 1° trimestre 2020 e il 2° trimestre 2022 è aumentata del 60%, passando da 15 a 24 giorni.5
  • Nel 2022, l’83% delle organizzazioni ha subito più violazioni dei dati e gli attacchi ransomware sono aumentati del 13%, con un incremento pari a quello degli ultimi cinque anni messi insieme.6
  • I dati di Checkpoint Research mostrano un aumento globale del 7% degli attacchi informatici settimanali nel 1° trimestre del 2023. In questo periodo sono stati resi pubblici 310 incidenti informatici.7
  • Circolano oltre un miliardo di programmi malware, con una stima di 560 000 nuove istanze scoperte ogni giorno. Ogni minuto quattro imprese vengono attaccate da ransomware.8
  • Gli incidenti informatici possono causare alle imprese quotate in borsa una perdita media del 7,5% del loro corso azionario e occorrono 46 giorni per il recupero, sempre che riescano a riprendersi.9

Qual è il costo di una violazione dei dati?

Secondo IBM, il costo medio globale della violazione dei dati ha raggiunto USD 4,45 milioni nel 2023, con un incremento del 2,3% rispetto al costo medio del 2022 di USD 4,35 milioni. Il costo può includere dal pagamento di riscatti e perdita di ricavi ai tempi di inattività dell’impresa, fino alla bonifica e alle spese legali e di revisione.10 Dal 2020 (quando il costo totale medio di una violazione dei dati era di USD 3,86 milioni) il numero è aumentato del 15,3%. Per il 13° anno consecutivo, gli Stati Uniti sono in cima alla classifica delle regioni con i più alti costi di violazione dei dati, che ammontano a USD 9,48 milioni, più del doppio della media globale, seguiti da Medio Oriente e Canada (grafico 1).

Grafico 1: costo medio di una violazione dei dati per Paese o regione, in milioni di USD

Fonte: IBM (2023): Cost of a Data Breach Report 2023, pag. 12.

Grafico 2: costo medio di una violazione dei dati per settore, in milioni di USD

Fonte: IBM (2023): Cost of a Data Breach Report 2023, pag. 13.

Analizzando i diversi settori industriali, il segmento sanitario ha registrato il costo di una violazione dei dati più elevato, seguito dai settori finanziario e farmaceutico. Negli ultimi tre anni, il costo medio di una violazione dei dati nel settore sanitario è cresciuto del 53,3%. Secondo gli autori, i motivi principali sono che la sanità è soggetta a livelli più elevati di regolamentazione del settore ed è considerata un’infrastruttura critica dal governo degli Stati Uniti. Il settore sanitario ha registrato costi medi di violazione dei dati notevolmente più elevati (grafico 2)11, in particolare dall’inizio della pandemia di COVID-19.

Unbox the Future

Potenti megatrend hanno il potenziale di cambiare ogni sfaccettatura della nostra vita quotidiana. Unisciti al nostro multipremiato team d’investimento per individuare le società pure play più innovative che possono rafforzare il potenziale di crescita e la diversificazione del portafoglio a lungo termine.
 

IA per alleggerire il carico di lavoro dei gruppi che si occupano della sicurezza informatica

Riteniamo che l’uso dell’IA possa potenzialmente diventare una soluzione cruciale per la sicurezza informatica, aiutando a rilevare le minacce informatiche e ad aumentare i tempi di risposta, fungendo così da “assistente” per gli analisti di sicurezza informatica. Secondo Acumen Research & Consulting, la dimensione di mercato dell’IA nella sicurezza informatica ha rappresentato USD 14,9 miliardi nel 2021 e si stima che raggiungerà un valore di mercato di USD 133,8 miliardi nel 2030, con un tasso composto di crescita annuale del 27,8%. Questa tendenza è alimentata dall’uso crescente dei social media per le operazioni aziendali, dai crescenti investimenti governativi nell’adozione dell’IA e dai progressi tecnologici nei sistemi di sicurezza per contrastare i sempre più sofisticati attacchi informatici.12

L’idea alla base dell’impiego dell’IA nella sicurezza informatica è quella di utilizzare un software abilitato all’IA per aumentare le competenze umane nell’identificare rapidamente nuovi tipi di traffico di malware o tentativi di hacking. Grazie ai progressi compiuti di recente nella potenza di calcolo, l’IA nella sicurezza informatica sta diventando una realtà con insiemi di dati relativamente piccoli. Le soluzioni di intelligenza artificiale possono alleggerire il carico di lavoro dei gruppi che si occupano della sicurezza informatica e rimuovere efficacemente i falsi positivi, ricavando rapidamente correlazioni e approfondimenti da vasti insiemi di dati tra le risorse. Possono inoltre automatizzare le attività a basso rischio e consentire ai gruppi che si occupano della sicurezza informatica di concentrarsi sulle minacce con priorità più elevata.

Secondo una pubblicazione di IBM Institute for Business Value, l’IA sta già riducendo i costi di risposta della sicurezza informatica.13

  • Le imprese in prima linea nell’adozione dell’IA hanno registrato una riduzione del 15% dei costi complessivi di sicurezza informatica.
  • La spesa media per le violazioni dei dati può essere ridotta di oltre USD 3 milioni.
  • L’IA è in grado di migliorare i tempi di risposta agli incidenti. In passato erano necessari in media 230 giorni per rilevare, rispondere e riprendersi da un attacco informatico. Con l’implementazione dell’IA questo tempo può essere ridotto fino a 99 giorni.

Da sempre la sicurezza informatica è stata progettata per esaminare un dominio specifico e risolvere le minacce in uno scenario particolare. Tuttavia, la crescente complessità degli attacchi informatici richiede soluzioni unificate. Sebbene l’uso dell’IA non sia una novità per la sicurezza in casi come il rilevamento delle anomalie, riteniamo che l’IA generativa (IAG) rappresenti un ulteriore miglioramento, data la sua capacità di generare raccomandazioni e automatizzare le attività manuali e ad hoc precedentemente svolte dai professionisti della sicurezza informatica. La IAG consente di aggregare e correlare i dati tra i numerosi prodotti isolati che compongono il sistema di sicurezza di un’organizzazione. I gruppi che si occupano della sicurezza IT sono quindi in grado di rafforzare la propria difesa identificando schemi e connessioni che l’uomo ha difficoltà a rilevare tra i vari settori e sedi aziendali.

Un recente rapporto pubblicato da Cloud Security Alliance (CSA) rileva che i modelli IAG migliorano sensibilmente la scansione dei punti deboli: la piattaforma Codex di OpenAI, basata su ChatGPT, è stata in grado di rilevare e scansionare le vulnerabilità in un codice software scritto in vari linguaggi di programmazione. Secondo CSA, questa tecnologia potrebbe diventare una componente integrale delle risposte di sicurezza informatica. È interessante notare che il rapporto osserva che l’IAG è in grado di rilevare e contrassegnare con una filigrana il testo generato dall’IA. Ciò potrebbe migliorare il rilevamento delle e-mail di phishing e diventare parte del software di protezione delle e-mail. Tale tecnologia potrebbe rilevare indirizzi di mittenti insoliti, domini o link a siti web dannosi.14

Accelerazione della corsa agli armamenti della sicurezza informatica

Gli attacchi alla sicurezza informatica stanno diventando sempre più sistematici e gravi. Sebbene l’impatto a breve termine di un attacco informatico su un’impresa possa essere piuttosto grave, quello strutturale a lungo termine può essere ancora più drammatico per un’organizzazione, arrivando persino alla potenziale perdita di un vantaggio competitivo. Anche se l’ampio utilizzo dell’IA nel campo della sicurezza informatica non sia una novità, riteniamo che l’IA generativa possa rappresentare un ulteriore miglioramento, grazie alla sua capacità di generare rapidamente contenuti e raccomandazioni. Ciò offre vantaggi concreti per applicazioni quali l’analisi della sicurezza, la sicurezza delle app, la gestione delle vulnerabilità e la protezione dei dati.

A nostro avviso, il tema della sicurezza informatica sta diventando onnipresente nella nostra vita quotidiana e le implicazioni per l’integrazione dell’IA stanno diventando sempre più importanti. Le aziende leader nel settore della sicurezza informatica stanno facendo passi da gigante nell’integrazione delle soluzioni di intelligenza artificiale nei loro prodotti. Riteniamo che sia gli attori buoni che quelli cattivi utilizzeranno sicuramente l’IA nella corsa agli armamenti della sicurezza informatica, costringendo le aziende e i governi ad aggiornare le proprie infrastrutture di sicurezza IT. Pertanto, in qualità di investitori pazienti e orientati al lungo termine, siamo azionisti di imprese innovative che forniscono soluzioni all’avanguardia, come i programmi di analisi della sicurezza IAG, l’IA per la produzione IT o le piattaforme di rilevamento delle minacce basate sull’IA.

Credit Suisse Asset Management ha elaborato numerose strategie altamente focalizzate per offrire ai clienti un’esposizione di tipo “pure-play”15 a una serie di interessanti tematiche di crescita a lungo termine interconnesse tra loro, tra cui robotica e automazione, sicurezza, infrastrutture, sanità digitale, Edutainment, impatto ambientale ed evoluzione energetica.

Opportunità di investimento

Trova numerosi prodotti di investimento per soddisfare ogni tua esigenza. Scegli tra la nostra vasta gamma di soluzioni di investimento in tutte le principali asset class, e ricevi tutte le informazioni relative al prodotto.

In aggiunta, hai la possibilità di seguire un fondo di tuo interesse e ricevere gli aggiornamenti mensili, in modo semplice e veloce. 

fundsearch-fund-updates-newsletter2.jpg

Contattaci

Scopri le opportunità d’investimento su misura per te. Siamo qui per aiutarti a raggiungere i tuoi obiettivi d’investimento.

Ove questi materiali contengano affermazioni relative al futuro, queste hanno natura previsionale, sono soggette a rischi e incertezze e non sono garanzia di risultati/performance futuri.

1 Tra gli esempi di superfici di attacco figurano le workstation e i notebook, i server di archiviazione di rete, i dispositivi mobili e le stampanti multifunzione.
2 Fonte: Critical Start. 2021. The Impact of Security Alert Overload, 2021/02, pag. 6, https://www.criticalstart.com/wp-content/uploads/2021/02/CS_Report-The-Impact-of-Security-Alert-Overload.pdf, consultato il 22 settembre 2023.
3 Fonte: Swimlane. 2022. The Top SOC Analyst Challenges, 18 novembre 2022, https://swimlane.com/blog/top-soc-analyst-challenges/, consultato il 22 settembre 2023.
4 Fonte: Morning Consult. 2023. Global Security Operations Center Study Results, marzo 2023, pag. 3, https://www.ibm.com/downloads/cas/5AEDAOJN, consultato il 19 settembre 2023.
5 Fonte: Statista. 2023. Average duration of downtime after a ransomware attack at organizations worldwide from 1st quarter 2020 to 2nd quarter 2022, https://www.statista.com/statistics/1275029/length-of-downtime-after-ransomware-attack-global/#statisticContainer, consultato il 19 settembre 2023.
6 Fonte: Huang et al. 2023. The Devastating Business Impacts of a Cyber Breach, Harvard Business Review, maggio 2023, https://hbr.org/2023/05/the-devastating-business-impacts-of-a-cyber-breach, consultato il 19 settembre 2023.
7 Fonte: Checkpoint Research. 2023. Global Cyberattacks Continue to Rise with Africa and APAC Suffering Most, 27 aprile 2023, https://blog.checkpoint.com/research/global-cyberattacks-continue-to-rise/#:~:text=Global%20weekly%20attacks%20rose%20by,increase%20compared%20to%20Q1%202022, consultato il 20 settembre 2023.
8 Fonte: DataProd. 2023. A Not-So-Common Cold: Malware Statistics in 2023, 14 luglio 2023, https://dataprot.net/statistics/malware-statistics/, consultato il 20 settembre 2023.
9 Fonte: Infosecurity Magazine. 2019. Companies' Stock Value Dropped 7.5% after Data Breaches, 15 maggio 2019, https://www.infosecurity-magazine.com/news/companies-stock-value-dropped-1/, consultato il 19 settembre 2023.
10 Fonte: IBM. 2023. Cost of a data breach report 2023, IBM, pag. 5, https://www.ibm.com/downloads/cas/E3G5JMBP, consultato il 19 settembre 2023.  Le spese di audit per le imprese che hanno subito violazioni dei dati possono essere superiori di circa il 13,5% rispetto a quelle delle imprese che non hanno subito violazioni (fonte: Yen et al. 2018. The impact of audit firms’ characteristics on audit fees following information security breaches, Journal of Accounting and Public Policy, pag. 2, https://fardapaper.ir/mohavaha/uploads/2019/01/Fardapaper-The-impact-of-audit-firms%E2%80%99-characteristics-on-audit-fees-following-information-security-breaches.pdf, consultato il 19 settembre 2023).
11 Fonte: IBM. 2023. Cost of a data breach report 2023, IBM, pag. 13, https://www.ibm.com/downloads/cas/E3G5JMBP, consultato il 19 settembre 2023.
12 Acumen Research & Consulting. 2022. Artificial Intelligence in Cybersecurity Market Analysis - Global Industry Size, Share, Trends and Forecast 2022 – 2030, luglio 2022, https://www.acumenresearchandconsulting.com/artificial-intelligence-in-cybersecurity-market, consultato il 22 settembre 2023.
13 IBM Institute for Business Value. 2023. The power of AI: Security, 2023, https://www.ibm.com/downloads/cas/BYLG6LWR, consultato il 20 settembre 2023.
14 Fonte: Cloud Security Alliance. 2023. Security Implications of ChatGPT, 2023, pagg. 27 e seguenti, https://cloudsecurityalliance.org/artifacts/security-implications-of-chatgpt/, consultato il 22 settembre 2023.
15 Con il concetto di “pure play” ci riferiamo alle aziende in cui almeno il 50% dei ricavi è direttamente attribuibile al tema corrispondente.

Questa è una comunicazione di marketing.

Fonte: Credit Suisse, se non altrimenti specificato.
Se non diversamente specificato, le illustrazioni fornite nel presente documento sono state allestite da Credit Suisse AG e/o delle sue affiliate con la massima cura e secondo scienza e coscienza.

Il presente materiale costituisce materiale di marketing di Credit Suisse AG e/o delle sue affiliate (di seguito “CS”). Il presente materiale non costituisce né è parte di un’offerta o un invito a emettere o vendere, né una sollecitazione o un’offerta a sottoscrivere o acquistare titoli o altri strumenti finanziari né a effettuare operazioni finanziarie, né intende indurre o incoraggiare la sottoscrizione di un prodotto, un'offerta o un investimento. Questo materiale di marketing non costituisce un documento contrattualmente vincolante né un documento informativo richiesto da disposizioni legislative. Nessuna parte del presente materiale costituisce una ricerca d’investimento o una consulenza d’investimento e non può essere considerato affidabile in tal senso. Il presente materiale non è redatto in base alle circostanze individuali né costituisce una raccomandazione personale e non è sufficiente per prendere una decisione d’investimento. Le informazioni e le opinioni contenute nel presente documento sono quelle di CS al momento della redazione e possono cambiare in qualsiasi momento senza preavviso. Esse sono state ricavate da fonti ritenute attendibili. CS non fornisce alcuna garanzia circa il contenuto e la completezza delle informazioni e, dove legalmente consentito, declina qualsiasi responsabilità per eventuali perdite connesse all'uso delle stesse. Salvo indicazioni contrarie, tutti i dati non sono certificati. Le informazioni fornite nel presente documento sono a uso esclusivo del destinatario. Le informazioni fornite nel presente materiale possono cambiare successivamente alla data del materiale senza preavviso e CS non ha alcun obbligo di aggiornare le informazioni. Il presente materiale può contenere informazioni che sono concesse in licenza e/o protette dai diritti di proprietà intellettuale del concessore dell’autorizzazione e dei titolari del diritto di proprietà. Nulla in questo materiale deve essere interpretato in modo da imporre qualsiasi responsabilità ai concessori dell’autorizzazione o ai titolari del diritto di proprietà. La copia non autorizzata delle informazioni relative al concessore dell’autorizzazione o ai titolari del diritto di proprietà è severamente vietata. Il presente materiale non può essere inoltrato o distribuito ad altre persone e non può essere riprodotto. Qualsiasi inoltro, distribuzione o riproduzione non è autorizzato e può comportare una violazione del Securities Act statunitense del 1933 e successive modifiche (il “Securities Act”). Possono inoltre sussistere conflitti di interessi relativamente all’investimento.In relazione alla fornitura di servizi, Credit Suisse AG e/o società ad essa collegate possono effettuare pagamenti a terzi o ricevere pagamenti da terzi come parte della propria retribuzione o altrimenti come compenso una tantum o ricorrente (ad esempio commissioni di emissione, provvigioni di collocamento o di gestione). Prima di qualsiasi decisione d’investimento, si invitano i potenziali investitori a valutare in maniera indipendente e accurata (insieme ai loro consulenti fiscali, legali e finanziari) gli specifici rischi descritti nella documentazione disponibile unitamente alle conseguenze giuridiche, normative, creditizie, fiscali e contabili applicabili.
Informazioni importanti per gli investitori in Italia
Il presente materiale di marketing è distribuito da Credit Suisse (Italy) S.P.A., parte del Gruppo UBS a clienti retail e professionali.
Copyright © 2023 CREDIT SUISSE. Tous droits réservés.

Distributore: Credit Suisse (Italia) S.p.A., via Santa Margherita 3, 20121 Milano, Italia, csam@credit-suisse.com, credit-suisse.com/it