Sicurezza informatica, arriva il Cyber Security Shaper. La novità


Maggio 19, 2019 Facebook Twitter LinkedIn Google+ ALLERTA PERICOLI INFORMATICI



Allerta Pericoli Informatici : scarica la nostra app e rimani sempre informato :


Servizio di Allerta Pericoli Informatici

Esiste e funziona! Il sistema intelligente di sicurezza informatica pensato un anno fa nei laboratori della Link Campus University esiste e funziona perché ha superato il terzo mese di test all’interno di ambienti operativi di lavoro.
Azioni Amazon: ottieni un secondo stipendio…

Ma cosa è questo oggetto che non ha ancora un nome? Lo definirei un cyber security shaper, un plasmatore della sicurezza informatica indipendente dall’ambiente del software aziendale, dalla tipologia di device presenti in azienda, indipendente dalla crescita della rete aziendale, un oggetto intelligente che si plasma sull’ambiente dell’azienda o dell’ente e ne plasma la cyber security anche da eventuali “poco accorti” impiegati interni.

Pensato un anno fa, da tre mesi  viene sperimentato in una situazione reale con risultati eccellenti tanto da guadagnarsi l’attenzione dell’azienda multinazionale che lo sta sperimentando in Italia.

Tutto il codice è basato su prodotti open source opportunamente modificati al fine di aggiungere un’altra importante caratteristica di sicurezza.

FUNZIONA

Cosa fa il Cyber Security Shaper (CSS)? Provo a descriverlo in maniera semplice.

Il CSS è un piccolo oggetto fisico a cui vengono collegati in ingresso il cavo della connettività verso Internet ed in uscita il cavo della connettività verso la rete aziendale, in questo modo il CSS ispeziona grazie alle sue molteplici sonde tutto il traffico in ingresso ed in uscita dalla rete aziendale.

Ma non fa solo questo, il CSS dispone, infatti, di un sistema di intelligenza artificiale che apprende il comportamento tipico dei device presenti nella rete aziendale memorizzando ed analizzando per ognuno di essi delle importantissime informazioni quali, ad esempio, i protocolli di comunicazione utilizzati, gli indirizzi tcp/ip con cui i device scambiano dati, la quantità di dati tipicamente scambiati, i software applicativi normalmente utilizzati, le interazioni che avvengono tra i device presenti nella rete aziendale, eccetera.

In poco tempo il CSS, quindi, arricchisce il suo database di default (ricco di informazioni sempre aggiornate in tema di vulnerabilità dei sistemi operativi e delle applicazioni, attività di cyber crime,  eccetera) con le informazioni ricavate dall’analisi della rete aziendale ed applicando le più moderne tecniche di cyber security individua una serie di azioni da attuare per incrementare il livello di sicurezza informatica della rete aziendale. Tali azioni possono essere eseguite sui vari device interessati in modalità pseudo automatica.

Per comprendere meglio la filosofia di lavoro del CSS, bisogna accettare l’idea che noi tutti ci comportiamo sempre allo stesso modo, che ripetiamo quotidianamente più o meno sempre gli stessi comportamenti, ad esempio facciamo benzina allo stesso distributore, prendiamo il caffè sempre nello stesso bar, e così via, insomma il grafo dei nostri comportamenti quotidiani si sovrappone giorno dopo giorno e così avviene anche nell’uso degli oggetti informatici. Probabilmente navighiamo sempre in quelli che definiamo i siti preferiti, scambiamo messaggi con le stesse persone, consultiamo le stesse banche dati.

Sul lavoro poi, la ripetitività dei comportamenti è molto più alta perché essa è ingabbiata nello schema delle nostre mansioni, quindi è facile comprendere che l’uso delle risorse di rete di un funzionario è pressoché sempre uguale giorno dopo giorno. A questo comportamento delle persone corrisponde, dunque, un utilizzo delle risorse informatiche che è possibile suddividere, in maniera anche molto dettagliata, in tipologie di consumo.

Il CSS registra questi comportamenti, non registra nulla delle persone che li compiono perché sarebbe una violazione della privacy, ma apprende come e quando le risorse informatiche aziendali sono utilizzate così da poter confrontare quello che ha appreso con quanto sta accadendo in tempo reale e se riscontra un’anomalia

Il CSS, ad esempio, rileva quasi in real time se un’applicazione si sta collegando con un sito inserito nelle black list più accreditate, se la CPU è impegnata da un’applicazione molto di più di quanto finora accaduto in quell’orario della giornata,  se sta avvenendo un intenso scambio di dati con un indirizzo IP non censito e può, così, attivare i sistemi di protezione pre-configurati ed informare gli operatori circa la potenziale minaccia riscontrata e le azioni di mitigazione della stessa che sono state messe in atto.

In definitiva il Cyber Security Shaper (CSS) è un oggetto dedicato a rivelare la presenza di INTRUSI all’interno dell’ambiente informatico dell’azienda o dell’Ente, perché un intruso primo o poi si rivela allora sistema lo analizza e ne comprende le intenzioni, comunque intanto innalzando i livelli di protezione e nel caso allertando l’IT manager aziendale.

Un piccolo risultato della ricerca universitaria della Link Campus University pensato per un tessuto imprenditoriale come quello dell’Italia fatto da piccole e medie imprese che non hanno molte risorse da investire in sicurezza informatica e che spesso non possono permettersi un IT manager, ma hanno un patrimonio, un know how aziendale da difendere, soprattutto penso alle aziende della creatività, che tanto rappresentano del nostro Paese, del nostro stile, della nostra cultura.

Innovare con la ricerca applicata è l’unico modo per difendere il sistema imprenditoriale e la sua trasformazione con l’Industria 4.0, in un mondo che sempre più si globalizza e dove l’Italia anche nei settori più avanzati può dire sua.

*Direttore Generale Link Campus University

http://www.affaritaliani.it/politica/palazzo-potere/sicurezza-informatica-arriva-il-cyber-security-shaper-la-novita-605369.html

Servizio di Allerta Pericoli Informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online



Rss Feeds: