Intelligenza artificiale e cybersicurezza contro gli attacchi informatici

DiMarco Nisticò

PUBBLICATO IL 11 Ott 2018 ALLE 16:00 - AGGIORNATO IL 19 Agosto 2019 ALLE 11:07

Check Point, tramite un comunicato stampa, ha evidenziato come l’intelligenza artificiale possa essere un ottimo strumento per combattere gli attacchi informatici.

Quando si parla di intelligenza artificiale si pensa ad una tecnologia così evoluta da poterla solo immaginare. In realtà è talmente vicina alla perfezione da non renderci nemmeno conto di quanto un’evoluzione tecnologica del genere possa essere una vera e propria rivoluzione. Per intelligenza artificiale, si intende una tecnologia in grado di operare secondo una logica difficilmente indistinguibile da quella umana. Strettamente collegato all’intelligenza artificiale è quello che viene definito Test di Turing. Si tratta di un esperimento che prevede la comunicazione di una persona prima tra un’altro individuo reale e poi con una macchina. Il test ha successo quando l’interlocutore non riesce a distinguere quale dei due destinatari sia umano. Su questo concetto si basa ad esempio il sistema Google Assistant, che proprio negli ultimi mesi era protagonista di una conferenza nel quale veniva messo all’opera attraverso la prenotazione di un appuntamento tramite chiamata. Il risultato era veramente incredibile.

Ma questa non è l’unica applicazione su cui sarebbe possibile lavorare. Uno dei temi attualmente molto discusso al giorno d’oggi è la sicurezza informatica. Sempre più persone tendono a sottovalutare l’utilizzo di password complesse per i propri account o proteggere il PC tramite antivirus o software simili. La prima causa di un attacco informatico risiede proprio nell’errore umano di non voler adottare misure di sicurezza più efficienti. E’ proprio qui che l’azienda Check Point Software Technologies, specializzata in cybersicurezza, ha voluto introdurre nei loro software l’intelligenza artificiale.

Campaign Hunting

Senza l’intelligenza artificiale, un analista che studia le componenti malevoli, è in grado di individuare l’origine di tali elementi e identificare casi simili, come i domini registrati dalla stessa persona nello stesso momento, con la stessa terminologia.

Grazie alle tecnologie AI per emulare e meccanizzare l’intuizione umana, gli algoritmi di Check Point sono in grado di analizzare milioni di indicatori già noti e cercarne altri simili. Di conseguenza, sono in grado di produrre un ulteriore feed di informazioni sulle minacce. Più del 10% degli attacchi vengono bloccati esclusivamente dalla tecnologia di Campaign Hunting.

Huntress

Questo motore è alla ricerca di file eseguibili malevoli, uno dei problemi più difficili da risolvere nella cybersecurity. Per sua natura, un file eseguibile può fare qualsiasi cosa quando è in esecuzione, perché non sta violando alcun limite: questo rende difficile capire se sta cercando di fare qualcosa di malevolo.

Una volta raccolti centinaia di parametri runtime, questi vengono forniti al motore AI-based, precedentemente istruito attraverso milioni di eseguibili non validi già noti, per poi classificarli.

Huntress è in grado di rilevare eseguibili malevoli al di là di ciò che l’antivirus e l’analisi statica potrebbero trovare. Il 13% degli eseguibili maligni rilevati vengono trovati esclusivamente da questo motore.

CADET (Context-Aware Detection)

Anziché analizzare elementi isolati, questo strumento permette di esaminare un intero contesto e chiedere, ad esempio, se il link è stato inviato in una e-mail, chi lo ha inviato, quando il dominio è stato registrato e chi lo ha registrato. Utilizzando il motore AI di CADET, è possibile raggiungere un verdetto univoco, accurato e contestualizzato.

Secondo Check Point Software Technologies, al momento, le tecnologie AI non sono ancora abbastanza mature. C’è ancora bisogno di una grande quantità di input umani perché siano efficaci. Tuttavia, quando l’intelligenza artificiale si utilizzerà solamente come auto secondario, la cybersecurity sarà ancora più all’avanguardia.

Al momento dunque la situazione è ancora molto critica e si consiglia di prendere comunque le dovute precauzioni, adottando i sistemi di protezione più adeguati. Per quanto la tecnologia possa essere avanzata, ci sarà sempre una minima percentuale di errore.

Per ulteriori informazioni, potete leggere l’articolo originale in inglese.

Di Marco Nisticò

Sviluppatore informatico, cerco sempre di stare al passo con i tempi in un mondo ormai circondato dalla tecnologia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.