Cybersecurity

A colloquio con la spia che adesso protegge le aziende. Intervista a Dave Palmer (Darktrace)

L’azienda ha sviluppato un approccio alla cyber-defense che mima il comportamento del sistema immunitario umano di fronte alle minacce virali. Il suo CTO, Dave Palmer, ha lavorato con il MI5

Darktrace è una startup britannica impegnata nel settore della sicurezza informatica. I suoi ricercatori hanno sviluppato un nuovo approccio alla cyber-defense che mima il comportamento del sistema immunitario umano di fronte alle minacce virali e capace di autoapprendere.

darktrace

L’approccio di Darktrace è diventato un prodotto informatico, l’Enterprise Immune System e si basa sull’auto-apprendimento del software e su un approccio matematico pioneristico, che lo rende in grado di rilevare le minacce nel momento in cui queste si manifestano nella rete, collegando tra loro una serie di anomalie e rilevando così comportamenti atipici che possono rappresentare una minaccia. Proprio come si comporta il sistema immunitario umano.

Abbiamo intervistato il suo CTO, Dave Palmer.

Dave Palmer, lei è un esperto di tecnologie per la sicurezza informatica, dove ha lavorato prima di essere impiegato a Darktrace?

Ho tredici anni di esperienza sul campo in operazioni di intelligence governativa anche del GCHQ e del MI5 inglesi. MI sono occupato della sicurezza di infrastrutture, network e di disaster recovery.

Può dirci qualcosa di più del suo lavoro attuale?

In Darktrace, mi occupo della supervisione dei team matematico e ingegneristico e delle strategie di prodotto. La  tecnologia di Immune System di Darktrace è uno di questi. Automaticamente individua e risponde alle minacce emergenti grazie agli algoritmi sviluppati dall’Università di Cambridge e al machine learning. Una metodica che applichiamo a tutti I tipi di aziende, quale che sia lo loro grandezza per aiutarle a difendersi dalla maggior parte dei cyberattacchi.

Secondo lei, quali sono I maggiori rischi aziendali connessi all’uso di Internet?

Oggi qualsiasi organizzazione è vulnerabile agli attacchi informatici. Un impiegato può con grande facilità cliccare sopra un semplice banner pubblicitario o a un allegato email ed infettare tutta la rete aziendale col malware nascosto dentro un link o un documento. I Ransomware tuttavia costituiscono il rischio maggiore. Una volta penetrati nel network, possono cifrare documenti importanti e chiudere riscatti mostruosi per riaverli indietro

Quali sono I quattro tool necessari a proteggere i propri sistemi?

Nessuno può veramente proteggere Il proprio network dall’hacking. Qualsiasi organizzazione d’ora in avanti è bene che assuma che queste minacce abbiamo già infiltrato I loro sistemi, ma provo a rispondere così:

  1. Self-learning technology: analizzando il modello di comportamento di ogni utente, di ogni rete e di ogni dispositivo, le aziende possono individuare comportamenti inusuali e mitigare le minacce prima che si intensifichino.
  2. Network visibility: oggi nelle aziende è tutto connesso, dalle macchinette del caffè all’aria condizionata. IL controllo e la supervisione di ogni attività digitale è vitale per scoprire comportamenti anomali in grado di rivelare minacce potenziali.
  3. An ‘immune system’ approach: che si tratti di un bravo hacker che penetra le difese aziendali o di un impiegato distratto che infetta le reti con malware esterno il business aziendale sarà comunque compromesso. Il monitoraggio delle minacce interne ed esterne è la chiave per anticipare nuove minacce.
  4. Standard security tools: antivirus e firewalls stanno alle fondamenta di ogni sistema difensivo, ma da soli possono non bastare. Solo le più recenti tetrarchiche di machine learning technology possono individuare rischi che non sia già stati scoperti.

Quanto sono importanti consapevolezza e formazione per aiutare cittadini e imprese a proteggersi?

Nell’immediato futuro osserveremo attacchi di phishing molto sofisticati che indurranno gli impiegati a cliccare su email infette, scaricare software malevolo e ricattare le aziende. Formazione e conoscenza sono importanti ma non sono abbastanza.

Hacker finanziati dagli stati, attivisti informatici, APT, chi la preoccupa di più?

Li metterei tutti insieme Il trend che stanno sviluppando gli ultimi attacchi di alto profilo come quelli ai danni di Yahoo! E del Comitato democratico nazionale puntano a fare danni di diverso tipo rispetto a danni finanziari. I pericoli maggiori riguardano oggi l’integrità dei dati. Li possiamo chiamare ‘trust attacks’ perché erodono la fiducia che abbiamo nelle organizzazioni, causando danni a lungo termine.

Qual è secondo lei la probabilità di attacchi alle infrastrutture critiche nazionali?
Dagli impianti nucleari ai teni agli ospedali: oggi tutte le infrastrutture critiche sono diventate un bersaglio. I macchinari fisici sono comandati online, da remoto e questo li rende vulnerabili ad attacchi informatici. Le nostre tecnologie registrano questi tentativi di attacco ogni giorno. Ma quale che sia il rischio il machine learning offre una modalità d’intervento veloce e precisa per mitigare I rischi prima che si arrivi alla crisi vera e propria.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *