Tecnologia

Cybersecurity: la guerra dei bot esiste ma per ora nelle retrovie

sicurezza

Cybersecurity: la guerra dei bot esiste ma per ora nelle retrovie

Machine e deep learning sono tecnologie che vengono usate ormai in tutti i settori, ma in quello della sicurezza informatica sta avvenendo qualcosa che non si vede altrove: le intelligenze artificiali vengono impiegate sia dai “buoni” sia dai criminali nella loro eterna lotta per aver la meglio gli uni degli altri.
Ma quindi siamo già arrivati agli scenari visti in Neuromante di William Gibson, con menti artificiali che difendono i dati e gli accessi delle corporazioni? Per chiarirci le idee, abbiamo fatto due chiacchiere con chi sta lavorando proprio su questi temi per capire dove e come queste tecnologie all'avanguardia siano usate al giorno d'oggi.
La prima cosa che appare chiara è che, in realtà, siamo molto lontani da quello che si legge e vede nella fantascienza. “Le macchine” – ci dice Lynda Grindstaff, Sr. Director of Future Innovation at McAfee – “sono al momento molto in gamba nel compiere alcuni compiti molto specifici, ma siamo lontani dall'autonomia necessaria per difendere attivamente un perimetro da un attacco hacker.”
Un punto di partenza importante, ma risaputo dal momento che non stiamo ancora parlando di una novità. I deep e machine learning si usano già da anni nelle soluzioni di rilevazione dei malware con l'analisi comportamentale delle minacce. Ci sono soluzioni di sicurezza, quindi, che tengono sempre sotto controllo i computer collegati alla rete aziendale o di casa e ne controllano l'attività. Se rilevano programmi che iniziano a comportarsi in maniera sospetta, cioè fanno cose che sono simili a quelle che hanno imparato a riconoscere come tipiche azioni da malware, allora intervengono per bloccare la minaccia.
“Accanto a questa soluzione ormai consolidata,” – ci dice ancora Grindstaff – “si iniziano a usare le IA anche su temi più ‘globali'. Per esempio, il McAfee Investigator raccoglie gli alert che arrivano dai vari programmi di sicurezza installati in un'azienda e li incrocia per capire se avvisi poco significativi e apparentemente slegati tra loro siano in realtà già stati visti in occasione di attacchi avvenuti in passato o possano portare a situazioni di potenziale pericolo che necessitano dell'intervento umano.”
I cervelli artificiali, quindi, fanno un primo lavoro di sgrossatura e rifinitura dei dati in arrivo dai sistemi di controllo, per poi chiedere il parere finale a un essere umano.
Ma i cattivi cosa se ne fanno delle Intelligenze artificiali? Anche loro le usano come strumenti di supporto. “Abbiamo visto” – racconta Celeste Fralick, Chief Data Scientist di McAfee – “che i criminali usano processi di deep e machine learning per rifinire i loro attacchi di phishing e targettizzarli meglio”.
Le macchine, quindi, analizzano i risultati delle campagne di phishing, categorizzano le vittime per settori e identificano quali sono gli elementi che meglio inducono in errore chi le riceve.
“Da alcuni server sfruttati da cybercriminali sui quali siamo riusciti a mettere le mani” – continua Celeste – “siamo inoltre riusciti a vedere che installano soluzioni di machine learning simili alle nostre per studiarne il comportamento e capire come poterne ‘avvelenare' la base dati in modo da rendere i loro attacchi invisibili”.
Un esempio tipico di questo comportamento lo si vede continuamente su VirusTotal, il popolare sito web che analizza file e indirizzi web alla ricerca di minacce informatiche.
“Chiunque può inviare dati a VirusTotal” – dice Grindstaff – “e questo significa che chiunque può alterare la base dati su cui molti antivirus agiscono in modo da rendere invisibili i malware”.
In definitiva, non dobbiamo aver paura della IA, ma di chi le usa: “Sicuramente siamo ancora lontani dai tempi in cui avverranno battaglie tra IA. Quello che vediamo adesso” -conclude Celeste Fralick – “è che dietro ogni attacco informatico ci sono degli uomini che usano le tecnologie di analisi più avanzate per portare a termine i loro soliti, biechi, scopi”.

(articolo pubblicato su Nova.com)

© Riproduzione riservata