Home > Altro > L’era del Machine Learning nella cybersecurity: un passo verso un mondo più sicuro o verso l’orlo del precipizio?

L’era del Machine Learning nella cybersecurity: un passo verso un mondo più sicuro o verso l’orlo del precipizio?

scritto da: Elygiuliano | segnala un abuso

L’era del Machine Learning nella cybersecurity:  un passo verso un mondo più sicuro o verso l’orlo del precipizio?


L'apprendimento automatico (Machine Learning) non è solo un termine ormai noto e molto gettonato ma è anche una tecnologia ampiamente accettata e in cui si ripone la piena fiducia. Secondo i dati della ricerca di OnePoll condotta per conto di ESET, l'80% dei responsabili IT aziendali ritiene che il ML già aiuti o aiuterà in futuro la propria organizzazione a rilevare e rispondere più rapidamente alle minacce alla sicurezza, mentre il 76% concorda sul fatto che in qualche modo queste tecnologie aiuteranno a risolvere le carenze di competenze di sicurezza informatica sul posto di lavoro. I risultati della ricerca, che ha coinvolto 900 decision maker IT negli Stati Uniti, Regno Unito e Germania, riportano inoltre che l’82% degli intervistati ha già implementato un prodotto di sicurezza informatica che utilizza il ML mentre per il restante 18%, più della metà (53%) dichiara che le loro aziende stanno pianificando di utilizzare il ML nei prossimi 3-5 anni. Solo il 23% afferma che non è in previsione l’utilizzo di soluzioni di sicurezza basate su ML nel prossimo futuro. 
 
IL MACHINE LEARNING COME CARBURANTE PER I PROSSIMI CYBERATTACCHI? IL CASO EMOTET
Eppure, come la maggior parte delle innovazioni, anche l'apprendimento automatico ha degli svantaggi e può essere utilizzata come arma di attacco da parte dei cybercriminali. Gli hacker riconoscono infatti le opportunità e il valore di questa tecnologia che può essere utilizzata in maniera distorta per creare nuovi ceppi di malware, colpire target specifici ed estrarre dati preziosi, proteggere l'infrastruttura dei criminali informatici - come le botnet - portando scompiglio e causando danni anche molto ingenti. Secondo i dati della ricerca di ESET questo timore è condiviso anche dai responsabili IT aziendali: il 66% degli intervistati concorda sul fatto che le nuove tecnologie legate al ML farà aumentare il numero di attacchi, mentre il 70% ritiene che il ML renderà le minacce più complesse e difficili da rilevare.
Sfortunatamente, gli scenari in cui il ML viene utilizzato in maniera impropria non sono solo teorici e alcuni casi riscontrati in the wild e già analizzati dai ricercatori di ESET dimostrano che le tecnologie basate su ML sono già state utilizzate per scopi fraudolenti. 
E’ il caso di Emotet, una famiglia di Trojan bancari famosa per la sua architettura modulare, le tecniche di persistenza e il sistema di diffusione automatica simile a quello dei vecchi worm. I ricercatori di ESET sospettano che questa famiglia di malware utilizzi l'apprendimento automatico per migliorare la propria capacità di colpire vittime specifiche. Infatti, nonostante gli attacchi legati a Emotet compromettano migliaia di dispositivi ogni giorno, è sintomatico come questo malware sia capace di evitare gli strumenti di monitoraggio dei ricercatori di sicurezza, gli honeypot e le botnet tracker. Per ottenere questo, Emotet raccoglie la telemetria delle sue potenziali vittime e le invia al server C & C dei cybercriminali. Sulla base di questi input, il malware non solo preleva i moduli che devono essere inclusi nel payload finale ma sembra anche distinguere gli operatori umani reali dalle macchine virtuali e dagli ambienti automatizzati utilizzati dai ricercatori di sicurezza.

 

 
 
 
 
CONOSCERE I LIMITI DEL ML PER IMPOSTARE LA GIUSTA STRATEGIA DI SICUREZZA INFORMATICA
Il ML rappresenta un inestimabile aiuto nelle odierne pratiche di sicurezza informatica, in particolare per la scansione del malware, essendo rapidamente in grado di analizzare e identificare la maggior parte delle potenziali minacce per gli utenti e agire in modo proattivo per sconfiggerle. E’ tuttavia importante comprenderne i limiti, a partire dalla necessità di verifica umana per la classificazione iniziale, per l’analisi di campioni potenzialmente dannosi e per la riduzione del numero di falsi positivi. Secondo gli esperti di ESET è imprescindibile utilizzare il Machine Learning – che è parte integrante delle soluzioni ESET - come elemento del sistema di sicurezza informatica ma che è necessario che le aziende adottino un approccio più strategico per costruire una difesa robusta. Le soluzioni a più livelli, unite a persone di talento e competenti, saranno l'unico modo per rimanere un passo avanti agli hacker mentre il panorama delle minacce informatiche continua ad evolversi. 


Fonte notizia: https://www.welivesecurity.com/wp-content/uploads/2019/02/ESET_MACHINE_LEARNING_ERA.pdf


ESET | Machine Learning |



Commenta l'articolo

 

Potrebbe anche interessarti

Fortinet mette a disposizione di tutti i suoi corsi online gratuiti sulla Cybersecurity per colmare il gap di competenze


Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale


Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale


La formazione e-Learning e la sicurezza sul lavoro


Fortinet arricchisce di oltre 350 nuove funzioni la piattaforma Security Fabric


Acronis e il Centre for Cybersecurity del World Economic Forum: una partnership per bloccare l'aumento dei crimini informatici a livello globale


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento
L’evento si svolgerà in collaborazione con Stormshield Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, è lieta di annunciare il primo di una serie di convegni online in collaborazione con Stormshield, leader europeo nella sicurezza delle infrastrutture digitali. Nell'appuntamento del 27 maggio, dal titolo “Dove nascono le rughe del Ciso: ransomware e inadeguatezza del privacy shield sorve (continua)

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO
Baciata dal sole del Mar Mediterraneo, Tel Aviv è uno dei migliori esempi di metropoli moderna, grazie ai suoi teatri, scuole d’arte, università, ristoranti che propongono ogni tipo di cucina, eventi sportivi, trasporti pubblici, una frequentatissima spiaggia e il più grande numero di start up per persona al mondo Negli anni Tel Aviv ha ricevuto una serie numerosa di riconoscimenti, tra cui quello di migliore metropoli in crescita, migliore gay city e, cosa più importante, città più smart al mondo. Tel Aviv ha dotato infatti i suoi cittadini di una rete Wi-Fi libera in tutta la città, insieme ad una applicazione che ha raggiunto il 60% dell’utilizzo da parte dei residenti nei primi 5 anni dalla sua in (continua)

Future Time distribuirà WOZON, la scatola nera della cybersecurity

Future Time distribuirà WOZON, la scatola nera della cybersecurity
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, annuncia di aver siglato una partnership con WOZON per la distribuzione dell’omonimo software dedicato alla protezione del patrimonio aziendale Il software WOZON, interamente sviluppato in Italia da un team di tecnici specializzati in digital forensics, supporta le aziende nella tutela della proprietà intellettuale e nelle fasi di investigation interna a seguito di incidente informatico o contenzioso di lavoro, fornendo elementi che attestino l'implementazione di adeguate misure di sicurezza. Il sistema è una “scatola nera della cybe (continua)

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS. La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail (continua)

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati Il 24 febbraio i ricercatori del team di Odix hanno individuato una estesa campagna di phishing attuata attraverso un allegato HTML che simulava una pagina di login Microsoft.Nulla di strano fin qui, considerato che Microsoft è la piattaforma maggiormente utilizzata per le campagne di phishing. Analizzando attentamente il link adoperato in questa campagna, gli esperti di Odix si sono però acc (continua)