Home > Altro > L’era del Machine Learning nella cybersecurity: un passo verso un mondo più sicuro o verso l’orlo del precipizio?

L’era del Machine Learning nella cybersecurity: un passo verso un mondo più sicuro o verso l’orlo del precipizio?

articolo pubblicato da: Elygiuliano | segnala un abuso

L’era del Machine Learning nella cybersecurity:  un passo verso un mondo più sicuro o verso l’orlo del precipizio?

L'apprendimento automatico (Machine Learning) non è solo un termine ormai noto e molto gettonato ma è anche una tecnologia ampiamente accettata e in cui si ripone la piena fiducia. Secondo i dati della ricerca di OnePoll condotta per conto di ESET, l'80% dei responsabili IT aziendali ritiene che il ML già aiuti o aiuterà in futuro la propria organizzazione a rilevare e rispondere più rapidamente alle minacce alla sicurezza, mentre il 76% concorda sul fatto che in qualche modo queste tecnologie aiuteranno a risolvere le carenze di competenze di sicurezza informatica sul posto di lavoro. I risultati della ricerca, che ha coinvolto 900 decision maker IT negli Stati Uniti, Regno Unito e Germania, riportano inoltre che l’82% degli intervistati ha già implementato un prodotto di sicurezza informatica che utilizza il ML mentre per il restante 18%, più della metà (53%) dichiara che le loro aziende stanno pianificando di utilizzare il ML nei prossimi 3-5 anni. Solo il 23% afferma che non è in previsione l’utilizzo di soluzioni di sicurezza basate su ML nel prossimo futuro. 
 
IL MACHINE LEARNING COME CARBURANTE PER I PROSSIMI CYBERATTACCHI? IL CASO EMOTET
Eppure, come la maggior parte delle innovazioni, anche l'apprendimento automatico ha degli svantaggi e può essere utilizzata come arma di attacco da parte dei cybercriminali. Gli hacker riconoscono infatti le opportunità e il valore di questa tecnologia che può essere utilizzata in maniera distorta per creare nuovi ceppi di malware, colpire target specifici ed estrarre dati preziosi, proteggere l'infrastruttura dei criminali informatici - come le botnet - portando scompiglio e causando danni anche molto ingenti. Secondo i dati della ricerca di ESET questo timore è condiviso anche dai responsabili IT aziendali: il 66% degli intervistati concorda sul fatto che le nuove tecnologie legate al ML farà aumentare il numero di attacchi, mentre il 70% ritiene che il ML renderà le minacce più complesse e difficili da rilevare.
Sfortunatamente, gli scenari in cui il ML viene utilizzato in maniera impropria non sono solo teorici e alcuni casi riscontrati in the wild e già analizzati dai ricercatori di ESET dimostrano che le tecnologie basate su ML sono già state utilizzate per scopi fraudolenti. 
E’ il caso di Emotet, una famiglia di Trojan bancari famosa per la sua architettura modulare, le tecniche di persistenza e il sistema di diffusione automatica simile a quello dei vecchi worm. I ricercatori di ESET sospettano che questa famiglia di malware utilizzi l'apprendimento automatico per migliorare la propria capacità di colpire vittime specifiche. Infatti, nonostante gli attacchi legati a Emotet compromettano migliaia di dispositivi ogni giorno, è sintomatico come questo malware sia capace di evitare gli strumenti di monitoraggio dei ricercatori di sicurezza, gli honeypot e le botnet tracker. Per ottenere questo, Emotet raccoglie la telemetria delle sue potenziali vittime e le invia al server C & C dei cybercriminali. Sulla base di questi input, il malware non solo preleva i moduli che devono essere inclusi nel payload finale ma sembra anche distinguere gli operatori umani reali dalle macchine virtuali e dagli ambienti automatizzati utilizzati dai ricercatori di sicurezza.

 

 
 
 
 
CONOSCERE I LIMITI DEL ML PER IMPOSTARE LA GIUSTA STRATEGIA DI SICUREZZA INFORMATICA
Il ML rappresenta un inestimabile aiuto nelle odierne pratiche di sicurezza informatica, in particolare per la scansione del malware, essendo rapidamente in grado di analizzare e identificare la maggior parte delle potenziali minacce per gli utenti e agire in modo proattivo per sconfiggerle. E’ tuttavia importante comprenderne i limiti, a partire dalla necessità di verifica umana per la classificazione iniziale, per l’analisi di campioni potenzialmente dannosi e per la riduzione del numero di falsi positivi. Secondo gli esperti di ESET è imprescindibile utilizzare il Machine Learning – che è parte integrante delle soluzioni ESET - come elemento del sistema di sicurezza informatica ma che è necessario che le aziende adottino un approccio più strategico per costruire una difesa robusta. Le soluzioni a più livelli, unite a persone di talento e competenti, saranno l'unico modo per rimanere un passo avanti agli hacker mentre il panorama delle minacce informatiche continua ad evolversi. 

ESET | Machine Learning |



Commenta l'articolo

 

Potrebbe anche interessarti

Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale


Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale


La formazione e-Learning e la sicurezza sul lavoro


Il ruolo dell'intelligenza artificiale nei Mondiali di calcio 2018


La formazione online per i rischi generali e specifici


Il rigore didattico nella formazione in modalità e-learning


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

ESET presenta ESET Full Disk Encryption, la soluzione di crittografia che protegge i dati sia nel mondo reale che in quello digitale

ESET presenta ESET Full Disk Encryption, la soluzione di crittografia che protegge i dati sia nel mondo reale che in quello digitale
ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha annunciato il lancio di ESET Full Disk Encryption (EFDE), una soluzione progettata per proteggere l'accesso non autorizzato ai dati aziendali. Disponibile come componente aggiuntivo delle console ESET di gestione remota - ESET Cloud Administrator e ESET Security Management Center - EFDE &egr (continua)

Scopriamo qual è il ruolo di ESET nella collaborazione con Google: The App Defense Alliance

Scopriamo qual è il ruolo di ESET nella collaborazione con Google: The App Defense Alliance
Mercoledì 6 novembre ESET ha annunciato di aver aderito all’App Defense Alliance. A partire da oggi, ESET collaborerà fornendo informazioni che renderanno le applicazioni mobile sul Google Play Store più sicure. Perché questa partnership è importante e cosa significa per gli utenti? Come funziona ESET integrerà il proprio pluripremiato motore di (continua)

ESET scopre Attor, una piattaforma spia con curiose impronte digitali GSM

ESET scopre Attor, una piattaforma spia con curiose impronte digitali GSM
I ricercatori di ESET hanno scoperto una nuova piattaforma di spionaggio con un’architettura complessa, una serie di misure per rendere più difficili il rilevamento e l’analisi, e due innovative caratteristiche. Innanzitutto, un plug-in GSM che utilizza il protocollo di comando AT e, in secondo luogo, sfrutta Tor per le comunicazioni di rete. Gli esperti hanno così chia (continua)

ESET presenta la nuova linea di soluzioni di sicurezza per gli utenti privati

ESET presenta la nuova linea di soluzioni di sicurezza per gli utenti privati
ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, presenta oggi la nuova versione di ESET NOD32 Antivirus, ESET Internet Security e ESET Smart Security Premium, che puntano ad offrire varie possibilità di integrazione multipiattaforma, un sistema di apprendimento automatico avanzato, un gestore di password migliorato e un’avanzata (continua)

Operazione Ghost: ESET scopre che il gruppo di hacking “The Dukes” continua ad attaccare gli obiettivi governativi

Operazione Ghost: ESET scopre che il gruppo di hacking “The Dukes” continua ad attaccare gli obiettivi governativi
I ricercatori di ESET hanno scoperto un'operazione chiamata "Ghost", iniziata probabilmente già nel 2013, e ancora in corso che vede come protagonista il gruppo dei Dukes, che si è infiltrato nell'ambasciata di uno Stato membro dell'UE a Washington DC e nei ministeri degli Affari esteri di almeno tre diversi paesi in Europa. ESET ha identificato tre nuove famiglie di mal (continua)