Intervista AiThority con Lisa Plaggemier, Direttore Esecutivo di NCA

Ciao Lisa Benvenuti nella nostra serie di interviste. Hai un background arricchito nella sicurezza informatica e nella gestione dei dati. Raccontaci un po’ del tuo viaggio in questo settore e cosa ti ha ispirato a far parte di questo ecosistema?

C’è un grande divario di comunicazione tra i professionisti della sicurezza informatica e il resto del mondo. A volte facciamo fatica a usare il linguaggio del rischio, o troviamo difficile ispirare le persone a cambiare il loro comportamento. È stata quella sfida che mi ha attratto, soprattutto come persona con la creatività e le competenze trasversali necessarie per sostenere in modo più efficace il messaggio di NCA agli stakeholder, ai leader aziendali e ai consumatori.

Cosa è cambiato nel settore della sicurezza informatica negli ultimi 3 anni?

Gli ultimi tre anni sono stati un’importante esperienza di apprendimento relativa alla comprensione dell’impatto della sicurezza informatica sulla vita quotidiana. Ad alto livello, la pandemia ha creato un panorama di minacce più ampio poiché la vita professionale e regolare delle persone offuscava, gli attori stranieri delle minacce sono diventati più audaci nei loro attacchi alle infrastrutture e alle imprese critiche statunitensi e abbiamo assistito a maggiori investimenti nello spazio della sicurezza informatica in generale.

Tutti questi sviluppi, tuttavia, hanno contribuito a far progredire l’approccio alla sicurezza informatica in un arco di tempo relativamente breve. La maggiore frequenza degli attacchi ha attirato maggiore attenzione sulle vulnerabilità con cui il nostro Paese deve fare i conti – all’interno del settore pubblico e privato – e ha esortato i leader a fare della sicurezza informatica una priorità. Stiamo vedendo che la formazione sulla sicurezza sta diventando una priorità più grande sul posto di lavoro; un aumento della legislazione governativa e delle linee guida per rafforzare la difesa informatica federale; e un valore complessivamente maggiore viene attribuito alla promozione del ruolo degli utenti medi nel mantenimento dell’igiene della sicurezza informatica negli ambienti connessi.

Leggi di più: AiThority Intervista a Paul Sobel, Presidente e CEO di Wodwo

Molti utenti online cadono preda di truffe e frodi mentre fanno acquisti online. Quali sono i principali vettori di minacce che prendono di mira gli acquirenti online?

I maggiori vettori di minacce sono quelli che hanno funzionato e continueranno a funzionare perché sono a bassa tecnologia, a basso sforzo e prendono di mira utenti che potrebbero non essere consapevoli dei rischi. Phishing, attacchi di ingegneria sociale, avvisi di carte di credito fraudolente, collegamenti dannosi ed e-mail/siti Web contraffatti sono tutti esempi di minacce comuni che possono facilmente ingannare molte persone. In caso di successo, i cattivi attori possono rubare i soldi delle vittime, i dati personali, le loro identità e altro ancora.

Cosa impedisce alle persone di adottare pratiche di sicurezza online sicure? Che consiglio hai per i nostri lettori che spendono gran parte dei loro guadagni facendo acquisti online?

Secondo il nostro 2022 Oh Behave! Report, che abbiamo pubblicato quest’anno prima del Cybersecurity Awareness Month, ci sono una serie di diversi fattori che contribuiscono a un ritardo nell’adozione di pratiche sicure. Il motivo principale è che le persone si sentono all’oscuro di come farlo. Il nostro rapporto ha rilevato che il 46% degli intervistati si è sentito frustrato nei propri sforzi per rimanere al sicuro online e il 39% degli utenti ha ritenuto che le informazioni al riguardo siano confuse. Alcune persone sono sfidate quando si tratta di capire come funzionano la sicurezza informatica e i dispositivi. Quasi un terzo (35%) presume che i propri dispositivi siano automaticamente sicuri.

Leggi di più: Intervista AiThority con Kirt Morris, Chief Equity Officer di Merkle

Gli ultimi due anni hanno accelerato la trasformazione digitale per le aziende di ogni dimensione e statura. Qual è stata la lezione più grande per te che ti ha aiutato a rimanere al passo con la gestione del tuo prodotto? Ti piacerebbe condividere la tua esperienza di pandemia su come sei riuscito a continuare i tuoi lavori di sviluppo e ricerca durante i tempi incerti?

La linea confusa tra casa e lavoro ha reso più importante per i datori di lavoro parlare di sicurezza informatica in modi che si applicano alla forza lavoro e alle loro famiglie personalmente piuttosto che solo nei loro ruoli di dipendenti. I programmi di formazione e sensibilizzazione devono informare i dipendenti su cose come la modifica della password predefinita sul router di casa, l’importanza dell’autenticazione a più fattori e come identificare e scoraggiare attacchi come i tentativi di compromissione dell’e-mail aziendale (BEC), tutto ciò si traduce in modi in cui ci avviciniamo online attività al di fuori del luogo di lavoro.

La tua opinione sul futuro della scienza dei dati e dell’intelligenza artificiale nel dominio della sicurezza informatica:

Direi che il futuro è già qui. Esiste una raccolta di fornitori che utilizzano l’intelligenza artificiale e la scienza dei dati per aumentare le loro offerte esistenti. Esistono fornitori di Network Detection and Response (NDR) che utilizzano tecniche di data science e intelligenza artificiale per analizzare il traffico dei pacchetti di rete in entrata e in uscita come modo per identificare anomalie o rischi di attacco. Security Orchestration, Automation and Response (SOAR) utilizza l’intelligenza artificiale per apprendere e prevedere le minacce (spesso utilizzando cyber playbook come il framework MITRE ATT&CK per informare il processo di apprendimento automatico). Le applicazioni per entrambi sono piuttosto vaste e penso che vedremo sempre più l’automazione radicarsi nell’ecosistema dei fornitori, soprattutto perché l’inevitabilità del consolidamento e delle fusioni e acquisizioni tra le aziende diventa sempre più comune.

Leggi di più: Intervista AiThority con Ray Eitel-Porter, Global Lead for Responsible AI di Accenture

Alcuni consigli per i leader aziendali che stanno cercando di investire in app mobile, sicurezza cloud/AIOps:

Assicurati di investire in tecnologie collaudate. C’è così tanta sovrapposizione tra i fornitori di sicurezza informatica in termini di servizi che forniscono, quindi fai le tue ricerche quando aggiungi lo stack tecnologico della tua organizzazione. Assicurati che il team di sicurezza della tua organizzazione, o Managed Security Service Provider (MSSP), sappia come integrare queste tecnologie in modo sicuro nel tuo stack tecnologico e che vi sia un’attenta valutazione di eventuali fornitori per evitare rischi di terze parti a lungo termine.

E infine, fai attenzione a chiunque ti dica di poter risolvere tutte le tue esigenze di sicurezza informatica sotto un’unica lastra di vetro. È probabile che a lungo termine si verifichino più lacune nella copertura delle minacce del previsto se si immagina che ci sia un proiettile d’argento per tutte le vulnerabilità.

Grazie, Lisa! È stato divertente e speriamo di rivederti presto su AiThority.com.

Leave a Comment

Your email address will not be published. Required fields are marked *