Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

AI e cybercrime: un robot come analista di sicurezza

14 Set 2018

Tra le frontiere più promettenti per la rilevazione e gestione delle intrusioni informatiche, l’Intelligenza Artificiale (AI) appare come una interessante opportunità applicata alla cyber security. Sempre più spesso, infatti, l’Intelligenza Artificiale è al centro di nuove strategie e tecniche di difesa, consentendo sia l’individuazione di minacce sia una efficace orchestrazione della difesa.

Una sinergia, quella tra umani ed Intelligenza Artificiale, che trova ambito di applicazione principale all’interno del modello di sicurezza gestito dai SOC (Security Operations Center), dove l’IA può “lavorare” in parallelo con gli analisti umani, adiuvandoli nella individuazione e nel monitoraggio della minaccia cyber in maniera sempre più sofisticata.

L’evoluzione tecnologica, come trattato nel recente articolo Intelligenza artificiale e sicurezza, le principali tecniche di attacco e difesa di Agendadigitale.eu, sta introducendo nuove tecniche volte a fornire soluzioni che possano sempre di più facilitare l’individuazione delle “unknown threat”, le minacce sconosciute e non ancora mappate in sistemi di rilevazione tradizionale, rispetto a quelle già note.

Complice della rivoluzione anche e soprattutto la possibilità, offerta dai SIEM, di analizzare flussi enormi di eventi, che confluiscono in sistemi di addestramento delle Intelligenze Artificiali. In aggiunta alla presenza di maggiori dati anche l’affermazione del machine learning sta accelerando l’adozione delle IA di analisi, inglobando le stesse in diverse soluzioni di cyber security.

Non c’è dubbio, inoltre, che questa vera e propria rivoluzione copernicana nell’adozione di tecnologie prima sconosciute in ambito della sicurezza informatica stia profondamente modificando anche le professionalità coinvolte nei processi di monitoraggio e gestione degli incidenti: è ormai inevitabile, e fortemente auspicabile, ad esempio l’ingresso nei SOC dei cosiddetti data scientist, analisti di dati e di soluzioni di apprendimento automatico che stanno aprendo nuove frontiere nella capacità di individuazione di pattern di attacco non predefiniti, aumentando sensibilmente la capacità di riconoscere, analizzare, individuare e spesso bloccare sul nascere in modo molto più efficace, la minaccia.

L’avvento di necessità di controllo più stringenti e della notifica obbligatoria dei data breach rese necessarie dall’avvento del GDPR, come ampiamente trattato nell’articolo GDPR, cosa cambia per la sicurezza informatica di Digital4Trade, aumenteranno con ogni probabilità non solo l’adozione di tecnologie di Intelligenza Artificiale, ma anche la loro efficacia.

Il problema principale nel monitoraggio degli eventi di sicurezza è sempre stato infatti il tema dell’analisi e correlazione, attività onerosa e svolta in generale da analisti specializzati; un maggiore supporto da parte di tecnologie evolute potrebbe portare ad una maggiore diffusione ed efficacia degli strumenti e l’obbligo di notifica dei data breach consentirà di conoscere la presenza di nuove minacce che possono divenire oggetto di addestramento e miglioramento delle Intelligenze Artificiali.

A cura di Manuela Santini, Information & Cyber Security Advisor presso P4I – Partners4Innovation e Gaia Rizzato, Information & Cyber Security Back office Management Partners4Innovation

@RIPRODUZIONE RISERVATA

Articolo 1 di 5