Secondo un rapporto, un sorprendente 91% delle aziende è stato coinvolto in incidenti nella catena di fornitura del software in soli dodici mesi, evidenziando l’importanza di migliori tutele per le pipeline di integrazione continua/distribuzione continua (CI/CD).

Quattro aziende su dieci segnalano che servizi cloud configurati erroneamente, segreti rubati dai repository di codice sorgente, uso non sicuro delle API e credenziali utente compromesse stanno diventando sempre più comuni. I risultati più comuni di questi attacchi includono l’introduzione dannosa di malware crypto-jacking (43%) e misure correttive che influenzano gli SLA (41%).

Secondo una fonte citata nel rapporto “The Growing Complexity of Securing the Software Supply Chain” dell’Enterprise Strategy Group, tra le aziende che hanno subito incidenti nella catena di fornitura del software, il 96% ha subito qualche forma di impatto.

Gli aggressori stanno sfruttando l’intelligenza artificiale per migliorare le loro tecniche e lanciare attacchi che superano le difese tradizionali. I fornitori di sicurezza informatica devono quindi adottare l’intelligenza artificiale per ottenere un vantaggio difensivo e rimanere al passo con gli aggressori.

Attaccare le catene di fornitura del software è diventato un obiettivo comune per gli aggressori, poiché queste aree sono storicamente meno difese rispetto ad altre parti delle aziende. I recenti esempi includono violazioni di Okta, attacchi alla catena di fornitura di JetBrains e ransomware Kaseya VSA.

Mantenere il passo nella corsa agli armamenti dell’IA è diventato sempre più difficile. È particolarmente difficile per le organizzazioni che utilizzano strumenti di intelligenza artificiale generativa come FraudGPT. Tuttavia, l’intelligenza artificiale può identificare e rallentare, se non fermare del tutto, le intrusioni nelle pipeline CI/CD.

Ci sono cinque aree principali in cui l’intelligenza artificiale sta influenzando la sicurezza:

  1. Le piattaforme di protezione delle applicazioni cloud-native (CNAPP) stanno integrando l’IA per individuare tempestivamente minacce e scannerizzare il codice nei repository.
  2. Gli aggressori utilizzano l’intelligenza artificiale per penetrare negli endpoint e rubare credenziali, quindi è essenziale colmare il divario tra identità ed endpoint.
  3. I fornitori di rilevamento e risposta estesi (XDR) stanno estendendo le loro capacità di rilevamento utilizzando l’intelligenza artificiale.
  4. I modelli AI/ML apprendono continuamente e offrono rilevamenti automatizzati delle minacce più adattivi.
  5. L’IA sta razionalizzando l’analisi e il reporting attraverso le pipeline CI/CD, identificando tempestivamente rischi e prevedendo modelli di attacco.

Infine, l’intelligenza artificiale sta automatizzando la gestione delle patch, interpretando la telemetria delle vulnerabilità e assegnando priorità ai rischi per i patch.

Di Fantasy