MITRE lancia l'AI Incident Sharing! Ora la Condivisione degli Incidenti sulle AI è cruciale
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ransomfeed 320x100 1
MITRE lancia l’AI Incident Sharing! Ora la Condivisione degli Incidenti sulle AI è cruciale

MITRE lancia l’AI Incident Sharing! Ora la Condivisione degli Incidenti sulle AI è cruciale

Redazione RHC : 9 Ottobre 2024 10:27

McLean, Va., 2 ottobre 2024 – Il Center for Threat-Informed Defense di MITRE degli Stati Uniti D’America, ha collaborato con oltre 15 aziende per aumentare la consapevolezza comunitaria sulle minacce e difese per i sistemi abilitati all’intelligenza artificiale (IA), culminando nel lancio dell’iniziativa AI Incident Sharing.

Questo progetto fa parte del programma Secure AI, avviato a giugno 2024, e si basa su MITRE ATLAS™, il framework che aiuta a comprendere e contrastare le minacce AI. L’iniziativa AI Incident Sharing mira a migliorare la capacità di difesa collettiva dei sistemi abilitati all’IA, consentendo la condivisione rapida e protetta di informazioni su attacchi o incidenti relativi a tali sistemi.

Negli ultimi due anni, la comunità MITRE ATLAS ha collaborato per caratterizzare e condividere incidenti in modo anonimo, e ora l’iniziativa rappresenta un passo avanti nella capacità di risposta rapida e nella protezione di questi sistemi critici. Il progetto ha anche esteso il framework ATLAS per includere nuove tecniche di attacco mirate a sistemi abilitati dall’IA generativa, aggiungendo studi di caso e metodi per mitigare le minacce.

Collaborazioni per una Difesa Migliorata


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il programma Secure AI coinvolge aziende come Microsoft, JPMorgan Chase Bank, CrowdStrike, Intel, Fujitsu e Verizon Business, tra le altre. Insieme, queste organizzazioni collaborano per mantenere il framework ATLAS aggiornato rispetto alle minacce più recenti dimostrate in ambiente operativo.

Douglas Robbins, vicepresidente di MITRE Labs, ha sottolineato l’importanza di una condivisione standardizzata e tempestiva delle informazioni sugli incidenti, per consentire a tutte le organizzazioni di migliorare la difesa collettiva dei sistemi AI e ridurre i danni esterni.

Sotto l’iniziativa AI Incident Sharing, una comunità di collaboratori fidati riceverà dati protetti e anonimi su incidenti reali, favorendo l’analisi e la risposta su larga scala. Chiunque può inviare un incidente attraverso il sito pubblico di condivisione, e le organizzazioni partecipanti potranno entrare a far parte della comunità fidata.

La Tradizione di MITRE nella Condivisione delle Informazioni

MITRE ha una lunga storia di collaborazione pubblico-privata, gestendo iniziative come la lista di vulnerabilità pubbliche CVE, in collaborazione con l’Agenzia per la sicurezza informatica e delle infrastrutture (CISA), e la banca dati ASIAS per la sicurezza aerea. Il modello utilizzato per queste iniziative è stato ora esteso all’AI Incident Sharing, con l’obiettivo di migliorare la sicurezza dei sistemi IA in tutto il mondo.

  • #intelligence
  • 0day
  • collaborazione
  • Condivisione
  • CTI
  • cyber threat intelligence
  • Intelligenza artificiale
  • Malware
  • mitre
  • stati uniti d'america
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...