Security e protezione dati, intervista a Massimo Angiulli di Proofpoint

L’azienda opera esclusivamente attraverso il canale distributivo, che è uno strumento strategico ed è parte integrante della visione del marchio.

security

Intervistiamo Massimo Angiulli, Sales Engineering Manager di Proofpoint per l’Italia. A Cybertech Roma, l’azienda ci ha raccontato l’andamento del mercato security.

Lo scenario attuale vede un forte condizionamento in materia di innovazione tecnologica. La continua rincorsa verso architetture sempre più efficaci ed efficienti sta creando qualche difficoltà alle imprese meno preparate. Analogamente, “dall’altra parte della barricata”, gli attaccanti sono sempre all’erta e in grado di sfruttare quanto di nuovo arriva sul mercato. È il caso delle nuove piattaforme di intelligenza artificiale. L’AI, di per sé, non è né buona né cattiva, ma i cybercriminali stanno scoprendo, giorno dopo giorno, come utilizzarla per costruire minacce, fake, attacchi, e-mail di phishing sempre più credibili e pericolose.

Un trend malevolo che non cenna a ridursi è legato alla compromissione delle e-mail. La BEC, o Business E-mail Compromise, è salita alla ribalta come una delle principali minacce che le organizzazioni di tutto il mondo si trovano oggi ad affrontare. Gli attacchi BEC sono generalmente molto mirati, rivolti a responsabili decisionali specifici o comunque a persone dotate di una determinata responsabilità. Chiunque sia autorizzato a concludere transazioni finanziarie nel corso del normale svolgimento delle sue attività è potenzialmente un bersaglio.

cybersecurity

Security e rischi BEC

Poiché le truffe assumono spesso la forma di una normale richiesta e sembrano provenire da mittenti legittimi, sono incredibilmente difficili da individuare.
Inoltre, a differenza di altri popolari vettori di minaccia, un attacco BEC non ha nessun payload sospetto, nessun collegamento phishing o allegato ricco di malware, niente che possa far scattare un allarme automatico. Una volta che un account è stato fisicamente compromesso, l’aggressore si trova all’interno delle difese dell’organizzazione. E senza allegati sospetti o link non verificati che possano far scattare l’allarme, le richieste fraudolente possono superare anche la più solida linea di sicurezza e-mail e finire direttamente nella casella di posta della potenziale vittima inconsapevole.

Cybersecurity e attacchi, come prepararsi?

I criminali informatici traggono sicuramente vantaggio dalla GenAI perché li aiuta a superare barriere linguistiche e culturali. Con la GenAI, i messaggi di phishing sono diventati più accurati. E i ricercatori sostengono che i messaggi di phishing più sofisticati sono ancora creati manualmente dai malintenzionati, che ora sfruttano la potenza dell’AI per aumentarne volume e sofisticazione.

Proprio grazie all’AI e all’integrazione delle più recenti tecnologie di rilevamento, Proofpoint è in grado di proteggere gli utenti e di mitigare anche gli attacchi più sofisticati, che fanno ampio uso di intelligenza artificiale generativa.
L’azienda ha infatti annunciato la disponibilità di un nuovo framework proprietario per la protezione delle informazioni end-to-end. Questo framework si ispira a NIST e fornisce un progetto per l’utilizzo di una combinazione di persone, processi e tecnologia per analizzare il comportamento e i contenuti degli utenti su tutti i canali e applicare best practice e intelligence al fine di modernizzare la protezione dei dati.
I partner certificati Proofpoint possono sfruttare il framework per aiutare i clienti a identificare i gap di maturità critici, valutare il benchmarking rispetto ai colleghi di settore e determinare una strategia e una tempistica per definire priorità e affrontare gli impatti sulla base dell’analisi e delle raccomandazioni di Proofpoint.

Tra le novità da poco presentata all’evento Protect, troviamo anche Proofpoint Nexus, un insieme di intelligenza artificiale, comportamento e rilevamento delle minacce che identifica e attenua i rischi. A questo si aggiunge Proofpoint Zen, un set di tecnologie che offrono protezione completa e di livello mondiale mentre le persone lavorano con e-mail, app di collaborazione, Web e dati.

cybersecurity direttiva nis2 cybersecurity

Security: competitività e vicinanza ai partner di canale

Tutte le tecnologie sviluppate da Proofpoint trovano applicazione pratica e diffusione capillare sul territorio grazie al supporto proattivo dei partner di canale. L’azienda opera esclusivamente attraverso il canale distributivo, che è uno strumento strategico ed è parte integrante della visione del marchio.

I partner sono il veicolo essenziale per mantenere il presidio regionale e nazionale, la leva per poter conoscere e avviare nuove collaborazioni con potenziali clienti.
Nella visione di Proofpoint, i partner di canale devono avere una forte preparazione in ambito security, e non solo, ed essere in grado di portare avanti il concetto di integrazione nella sua accezione più netta.
La selezione di un numero ristretto di partner consente di lavorare con loro beneficiando di un rapporto diretto e di una unità di intenti che sono importanti per portare avanti un’idea di business univoca.