Home > Informatica > Sicurezza informatica e la corsa alla raccolta dei dati

Sicurezza informatica e la corsa alla raccolta dei dati

articolo pubblicato da: SABMCS | segnala un abuso

Sicurezza informatica e la corsa alla raccolta dei dati

Ad oggi è impossibile prevedere se i big data e l’intelligenza artificiale (IA) avranno un impatto duraturo sulle dinamiche del potere nella cybersecurity. Gli hacker e i loro potenziali bersagli tentano di guadagnarsi il primato dell’utilizzo dei dati raccolti – e siamo solo all’inizio di un gioco che assomiglia sempre più a quello del gatto col topo.

 
Cybercrime e marketing – stesso principio?
In molti casi di hackeraggio illecito le tecniche tradizionali sono state modificate tenendo conto dell’uso dei big data. “Per fissare il prezzo del riscatto per un attacco ransomware i cybercriminali ragionano come  marketer”, afferma Matthieu Bonenfant, Chief Marketing Officer di Stormshield: pur tentando sempre di massimizzare il proprio profitto, l’hacker non può non considerare che se il prezzo del riscatto è troppo alto, la vittima si rifiuterà probabilmente di pagare o, in alcuni casi, informerà la polizia.
 
Inoltre, “più è elevata la mole di dati sul bersaglio di cui dispone l’hacker, maggiore è la probabilità che l’attacco vada a buon fine”, aggiunge il CMO. Per raccogliere tali dati i cybercriminali si avvalgono sia di tecniche di ingegneria sociale, sia di applicazioni dedicate all’analisi di informazioni sul bersaglio liberamente accessibili. I social network diventano una miniera d’oro e le informazioni personali condivise una vulnerabilità. Chi può dire di non aver mai utilizzato la data di compleanno, il nome di un gatto, cane o dei propri cari come ispirazione per la propria password?
 
L’ingegneria sociale è anche usata per lo spear phishing. Utilizzando i dati personali dell’utente, i cybercriminali sono in grado di profilare il soggetto e di inviargli messaggi personalizzati – proprio come farebbe un buon programma di marketing. “L’intelligenza artificiale identifica collegamenti tra i dati che l’essere umano non vedrebbe ed è in grado di verificare più combinazioni (p.es. per determinare la composizione di una password) ad una velocità molto più elevata” spiega Matthieu Bonenfant.
 
A fronte del crescente impiego di chatbots nel marketing, gli esperti hanno già rilevato in che modo l’AI può essere impiegata in modo fraudolento: “Ci vuole poco a implementare chatbot fasulli e, attraverso essi, a instaurare conversazioni fittizie con il bersaglio al fine di ridurne il livello di attenzione rispetto a potenziali minacce”. Senza parlare del rischio che i veri robot vengano attaccati e che le loro conversazioni vengano intercettate. Per evitare tutto ciò sarebbe opportuno cifrare e archiviare in maniera sicura eventuali messaggi, prima che siano cancellati in un lasso di tempo predefinito.
 
Intelligenza artificiale: buzzword o opportunità reale?
Oltre a queste pratiche, apparentemente ispirate al mondo del marketing, l’intelligenza artificiale è fonte di grande interesse e discussione sul web. È arrivato però il momento di sfatare un mito: quello del malware ultrapotente, pilotato esclusivamente dall’intelligenza artificiale e capace di contrastare qualsiasi sistema di protezione che vi si opponga. “Per ora non ci risulta l’esistenza di alcun malware basato esclusivamente sull’IA” assicura Paul Fariello, Security Researcher di Stormshield.
 
Gli unici episodi conosciuti di attacchi ai sistemi informativi condotti tramite applicazioni IA sono da collocarsi in ambito accademico. Ne è l’esempio la DARPA Cyber Grand Challenge di Las Vegas nel 2016, dove, per la prima volta, sette sistemi di intelligenza artificiale si sono sfidati.
 
Per il momento, “le tattiche convenzionali funzionano fin troppo bene”, fa notare Paul Fariello. “I singoli cadono ancora in trappole basate su tecniche elementari, come il phishing – un processo simile al  teleshopping, bastano soltanto uno o due “acquirenti” per risultare proficuo. Per quale motivo gli hacker dovrebbero sviluppare costosi software basati interamente sull’IA?” La miglior strategia di difesa è ancora la formazione di team specializzati. E forse un giorno saranno i governi ad investire massicciamente in programmi di attacco alimentati dall’intelligenza artificiale, chi può dirlo.
 
L'intelligenza artificiale gioca meglio in difesa
Se parliamo di difesa dei computer, l’intelligenza artificiale ha un impatto più diretto. Combinata ai big data, l’IA può essere utilizzata per analizzare un grande numero di file dal comportamento sospetto e per identificare in maniera chiara quelli dalla natura malevola. “L’obiettivo è di contribuire alla capacità di elaborazione di un cospicuo numero di analisti che processano in continuazione una quantità di dati che aumenta esponenzialmente” spiega Paul Fariello. Queste analisi dettagliate possono contribuire alla produzione di patch e aggiornamenti che impediscono agli hacker di cogliere di sorpresa il Responsabile della Sicurezza delle Informazioni (CISO) e di ridurre il rischio rappresentato dagli attacchi zero-day.
 
Per quanto facilitante, l’IA non può operare nell’ambito della sicurezza informatica senza l’ausilio dell’essere umano, dando vita ad un paradosso: la sua utilità nell’ambito della sicurezza IT dipende pesantemente dalla sua interazione con gli umani oltre che dalla mole di file sospetti con cui va alimentata immediatamente tramite soluzioni di sicurezza di nuova generazione. In altri ambiti invece, come ad esempio nella guida autonoma o nel gaming, l’intelligenza artificiale è molto più indipendente.
 
“L’intelligenza artificiale non garantisce comunque un risultato esatto” spiega Paul Fariello. “Basandosi su criteri predefiniti dagli esseri umani, essa analizza il comportamento dei file, calcolando la probabilità che siano legittimi o sospetti, e a volte non riesce ad indentificare le differenze. Prendiamo l’esempio di un malware che sfrutta la velocità di calcolo di un processore per minare criptovalute. Il suo comportamento è molto simile a quello di un programma legittimo, progettato dagli umani allo stesso scopo (minare criptovalute)”. In un contesto completamente diverso, ma comunque importante per capire la limitata capacità di discernimento dell’IA, si può citare l’esempio di Amazon, costretta a mettere fine a un programma interno sviluppato per facilitare il processo di reclutamento del personale. Il motivo? Il sistema si basava su modelli di curricula presentati alla società negli ultimi 10 anni. La maggior parte di essi inviati da uomini: le candidature femminili venivano penalizzate automaticamente dal programma, che aveva “imparato” che i profili maschili erano preferibili rispetto a quelli femminili. Ne derivava quindi una discriminazione di genere, che ha portato l’azienda ad abbandonare il progetto.
 
E quindi evidente che, come per gli strumenti impiegati dagli hacker, disporre di grandi quantitativi di dati risulta essenziale anche per la protezione delle potenziali vittime. Per il gatto, come per il topo, la corsa alla raccolta dei dati non è che all’inizio.

Stormshield | cybersecurity | intelligenza artificiale | IA | big data |



Commenta l'articolo

 

Potrebbe anche interessarti

Acronis True Image 2020 automatizza i backup 3-2-1 come l’unica soluzione personale per la replica dei backup locali nel cloud


Recupero Foto Cancellate da Cellulari e Smartphone a Roma


Recupero Dati a Roma ? Scegli il servizio di Newtechsystem Recupero Dati


Acronis presenta le innovative soluzioni di protezione informatica che relegano al passato il backup e la protezione dei dati tradizionali


Acronis festeggia il 15° anno di attività e premia i propri partner durante un evento di gala organizzato a Singapore, dove l'azienda è nata


Secondo il Cyber Defense Report di McAfee Il 57% degli esperti mondiali è convinto che sia oggi in atto una corsa agli armamenti cibernetic


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Una conversazione é più efficiente dell’e-mail: Snom offre la migliore qualità audio per le Huddle Rooms

Una conversazione é più efficiente dell’e-mail: Snom offre la migliore qualità audio per le Huddle Rooms
Mai prima d’ora abbiamo comunicato così tanto e spesso. Per il solo 2019 gli esperti hanno previsto un volume di circa 293,6 miliardi di e-mail scambiate in tutto il mondo – ogni giorno! Entro il 2023 questa cifra dovrebbe salire a 347,3 miliardi ogni 24 ore*. Nel contempo i dipendenti sono sempre più mobili e svolgono il proprio lavoro ovunque sia possibile: in uffi (continua)

Nuovo accessorio - Snom A190: headset DECT multicella

Nuovo accessorio - Snom A190: headset DECT multicella
Snom, produttore internazionale di telefoni IP premium per professionisti e aziende presenta il nuovo A190 cordless DECT multicella. Un headset in grado di passare senza soluzione di continuità da una cella all’altra e di eseguire il roaming in installazioni DECT multicella. Insieme alla stazione base DECT M900 annunciata di recente , gli utenti dispongono di una soluzione complet (continua)

Abbattere i costi é la ragione per cui due terzi delle aziende europee adottano il VoIP

Abbattere i costi é la ragione per cui due terzi delle aziende europee adottano il VoIP
 In Europa siamo ben lontani dal rinunciare al telefono fisso, che campeggia ancora sull'83,5% delle scrivanie. Rilevante anche la notorietà del VoIP presso l'utenza aziendale, 4 addetti su 5 conoscono infatti questa tecnologia e ne sappiamo annoverare i vantaggi. Questi sono solo alcuni dei risultati del recente studio * condotto da Snom in cinque Paesi europei in collaborazione con l (continua)

Snom svincola la telefonia IP dalla postazione di lavoro fissa e fa dei suoi terminali un salvavita

Snom svincola la telefonia IP dalla postazione di lavoro fissa e fa dei suoi terminali un salvavita
 Con la sua nuova serie di terminali IP cordless DECT, Snom rivoluziona la tradizionale modalità di fruizione della telefonia IP. Un’integrazione della tecnologia Bluetooth Low Energy, unica nel suo genere, apre i terminali ad infiniti scenari d’impiego.   Snom, pioniere del VoIP e noto produttore di terminali IP premium e accessori per la telefonia aziendale, annunc (continua)

La nuova libertà nelle conversazioni telefoniche: l’headset DECT A150 ultraleggero di Snom

La nuova libertà nelle conversazioni telefoniche: l’headset DECT A150 ultraleggero di Snom
 Con il suo A150, Snom, produttore internazionale di terminali VoIP premium per aziende e professionisti presenta un headset ultraleggero senza fili, che si avvale del protocollo DECT per massimizzarne la portata. L’eccellente qualità audio e la comodità d’uso una volta indossato caratterizzano l’elegante dispositivo sovrauricolare dotato di numerose funzionali (continua)