• Italiano (IT)
  • English (UK)
Contattaci: +39.0266043166 - Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. | Info Commerciali: 800.180.700
Contattaci: +39.0266043166 - Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. | Info Commerciali: 800.180.700
blog_soteha_7
Aggiornati insieme a noi
Slider
L'AI nella cybersecurity aziendale

L'AI nella cybersecurity aziendale

Martedì, 23 Ottobre 2018 00:00 Scritto da
Pubblicato in Security - Privacy
L'apprendimento automatico, uno dei tanti sottoinsiemi dell’intelligenza artificiale, sta cominciando sempre di più ad essere inserito all’interno dei software di cybersecurity.
Questo meccanismo può infatti essere molto efficace se addestrato da persone che sanno dove mettere le mani.
Uno dei maggiori punti di forza del machine learning è il rilevamento anomalo, alla cui base vi sono analisi del comportamento degli utenti e delle entità.
Ecco dove sta venendo sfruttato ora.
  • Rilevare e aiutare a contrastare gli attacchi cibernetici in corso

Non chiuderà la porta prima che l'attacco si verifichi (almeno non ancora), ma l'apprendimento automatico potrebbe trovare degli indicatori prima degli umani e quindi suggerire possibili azioni.
Ad esempio, può rivelare il grado di attacco per attacchi DDoS sconosciuti o generare automaticamente azioni per bloccare l'attacco.
  • Segmentazione delle minacce

L'apprendimento automatico eccelle nel catalogare le montagne di dati e classificare i comportamenti che trova.
Quando vede qualcosa fuori dall'ordinario può allertare all’istante un analista umano. Inoltre, ovviamente, rende possibile lo screening di enormi quantità di dati molto più rapidamente di quanto potrebbe mai fare qualsiasi essere umano.
  • Identificare, definire le priorità e aiutare a rimediare alle vulnerabilità esistenti

Queste in realtà dovrebbero essere attività regolari in tutte le imprese, ma con un solido sistema basato sull'apprendimento automatico a disposizione per svolgerle ogni giorno, il più grande trambusto della sicurezza aziendale (le vulnerabilità prive di patch) potrebbe finalmente iniziare ad essere meno preoccupante.
  • Monitoraggio della sicurezza

Si tratta del processo che tiene il passo con le informazioni sul traffico di rete, i comportamenti interni ed esterni, l'accesso ai dati e una vasta gamma di altre funzioni e attività.
Se correttamente programmata, una forza di apprendimento automatico è in grado di consumare grandi quantità di dati alla ricerca di anomalie.
Questo la rende la tecnologia giusta per concentrarsi su file di registro e messaggi di errore appartenenti anche ad una vasta gamma di prodotti.
  • Rilevazione di malware, inclusi attacchi di phishing e ransomware

Tutti questi tipi di minacce stanno crescendo alla velocità della luce.
L'apprendimento automatico può essere l'unico strumento a nostra disposizione per contrastarle, grazie alla sua capacità di verificare istantaneamente comportamenti anomali.
  • Esaminando il codice per le vulnerabilità.

È chiaro che gli sviluppatori dovrebbero sapere come scrivere codici a fronte anche di possibili futuri problemi di sicurezza, ma l'apprendimento automatico può aiutare a rendere più facile il tutto.
Grazie alle potenzialità di quest’ultimo viene semplificato quel processo per la ricerca di  vulnerabilità comuni che possono essere sfruttate.
  • Categorizzazione dei dati

Per rispettare la normativa sulla privacy e la protezione dei dati, è necessario conoscere le caratteristiche dei dati che si stanno proteggendo.
L'apprendimento automatico può essere sfruttato per scansionare i nuovi dati in arrivo e classificarli in base a livelli di sensibilità, in modo che i sistemi possano proteggerli nei modi in cui è necessario farlo.

L'intelligenza artificiale ha un enorme potenziale e giocherà un ruolo chiave nel futuro della cybersecurity, tuttavia ad oggi gli esempi di AI che vengono impiegati con successo nella sicurezza aziendale sono pochi.
Quando un sistema di apprendimento automatico è addestrato a fondo e bene, nella maggior parte dei casi consente l'identificazione delle anomalie in modo tempestivo.
I problemi nascono quando il sistema viene addestrato dal fornitore esclusivamente con dati generici o con un volume insufficiente di eventi o presenta troppi valori anomali che mancano di identificazione.
Tutte queste condizioni possono portare a una serie infinita di falsi positivi, che col passare del tempo renderanno il sistema meno efficace.
La domanda principale è quindi:" Come impara?", ma non solo. È necessario anche comprendere i meccanismi specifici, come ogni quanto sia necessaria la riqualificazione e quale sia il meccanismo di collaborazione con l'algoritmo e la sua classificazione da parte di un essere umano.
La cosa migliore da fare sarebbe testare una soluzione di sicurezza basata sull'intelligenza artificiale su una replica dell'ambiente, quindi tentare ripetutamente di violare l’ambiente per controllarne l’efficacia.
Anche le voci più critiche a proposito di intelligenza artificiale sono concordi a proposito di un futuro dove l’apprendimento automatico verrà incorporato nelle piattaforme di sicurezza aziendali esistenti.
La ragione è semplice: i criminali informatici lo stanno già testando.
È solo una questione di tempo prima che l'intelligenza artificiale diventi realtà in tutti i settori, compreso quello degli hacker.
Ogni volta che la sicurezza informatica si è implementata di una nuova protezione, i criminali informatici hanno sviluppato comunque un modo per fare breccia in questa difesa.
L’ intelligenza artificiale non farà altro che accelerare esponenzialmente questo botta e risposta.
Immagina un mondo in cui i sistemi criminali intelligenti cercano di irrompere in banche, ospedali e compagnie energetiche 24/7 per 365 giorni all’anno.
I sistemi di queste istituzioni dovranno contrastarli con centinaia di mosse intuitive al secondo nel tentativo di tenere a bada le minacce: questa è la sfida e l'opportunità che si presenterà in futuro che per l’AI.

 

Sergio Marchese

Dalle connessioni analogiche alla fibra, da oltre 20 anni nel mondo IT. Attento al cambiamento, amante della tecnologia e delle sfide, confeziono soluzioni IT per le aziende. Problem solver, preciso e sempre sul pezzo.

Indirizzi e contatti

Via Zucchi, 39/C 20095 - Cusano Milanino (MI)
Ingresso Via Zucchi 39 G - Int. 3
tel: (+39) 0266043166 - fax: (+39) 0266048942
e-mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

SOTEHA S.r.l. Socio Unico
Sede legale: Via Ticino, 6
20095 Cusano Milanino (MI)
CCIAA / R.E.A. Milano 1617965
Capitale sociale € 20.000,00
P.IVA 02967250966 C.F. 02095410649

Partner
Contact & Addresses

Via Zucchi, 39/C 20095 Cusano Milanino (MI)
tel: (+39) 0266043166 - fax: (+39) 0266048942
e-mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

SOTEHA S.r.l. Socio Unico
Sede legale: Via Ticino, 6
20095 Cusano Milanino (MI)
CCIAA / R.E.A. Milano 1617965
Capitale sociale € 20.000,00
P.IVA 02967250966 C.F. 02095410649

Varie
Informativa sulla privacy
Informativa sui cookie
Mappa del sito
Glossario
Partner
Indirizzi e contatti

Via Zucchi, 39/C 20095 - Cusano Milanino (MI)
Ingresso Via Zucchi 39 G - Int. 3
tel: (+39) 0266043166 - fax: (+39) 0266048942
e-mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

SOTEHA S.r.l. Socio Unico
Sede legale: Via Ticino, 6
20095 Cusano Milanino (MI)
CCIAA / R.E.A. Milano 1617965
Capitale sociale € 20.000,00
P.IVA 02967250966 C.F. 02095410649

Partner
ZUCCHI39 LOFT TECHNOLOGY