giovedì, 25 aprile 2024

Articoli

Scarica allegato

Artificial Intelligence e Cyber Security: un binomio (con)vincente

31/05/2021

di Giulio Iucci - Presidente ANIE SICUREZZA

Sicurezza cyber: un tema ormai imprescindibile in un comparto trainato da un’innovazione governata dall’interconnessione a tutti i livelli  e dalla comunicazione IP, nel quale l’ingresso a gamba tesa dell’Intelligenza Artificiale può sempre portare con sé altre e più insidiose minacce. Oppure no? 

La dimensione dell’innovazione, come spinta per il miglioramento delle condizioni di vita e di interazione sociale, che comprende anche l’utilizzo dei dati biometrici come sistema di sicurezza – con un grosso focus sull’utilizzo del video – può senza dubbio essere sfruttata dagli hacker. È stato infatti già ampiamente dimostrato come video e audio possono essere utilizzati come porta d’ingresso per malware e gli algoritmi utilizzati per i deep fake stanno diventando sempre più avanzati. Ci sono esempi di sistemi che riuscivano a rimanere silenti, attivandosi solo al raggiungimento della vittima designata. Il sistema di Intelligenza Artificiale attivava il “detonatore” tramite identificazione attraverso parametri di natura biometrica.

Tuttavia la stessa AI può – e in molti esempi losta già facendo – supportare e rendere più performanti i processi di Cyber Security.

Basta un componente

Partiamo dall’inizio, e da un assunto fondamentale: tutto diventa centrale e primario, non esiste più la periferia ed il residuale. Apparati e singoli sottosistemi sono connessi tra loro ed a loro volta con gli utenti, come parte di un unico grande “organismo” che può essere “attaccato” non solo direttamente nelle sue “infrastrutture critiche”, ma violando qualsiasi suo componente - anche residuale - che faccia poi da “bridge” per entrare nel cuore dell’obiettivo principale. È necessario quindi conoscere e comprendere quali siano le criticità portate dalla convergenza tecnologica con relativa connessione globale, utilizzarne tutti i vantaggi, minimizzando i rischi che potranno essere mitigati adottando le misure tecnologiche, architetturali e procedurali coerenti e proporzionate al contesto ed al bene da proteggere, sia esso materiale, immateriale o umano.

Come ridurre il rischio

Occorre innanzitutto determinare le nuove vulnerabilità introdotte e poi proteggere ciascun elemento che fa parte del sistema e i canali di comunicazione tra essi; in ogni caso, le regole base per misurare il rischio rimangono invariate ed utilizzano gli stessi parametri di riferimento per definire la probabilità e l’entità di ciò che può accadere. E’ quindi sempre importante effettuare con chiarezza un’analisi di contesto e definire in dettaglio quali siano i beni da proteggere e gli eventuali offender. Tutto ciò anche per dare equilibrio e sostenibilità ad un’azione di protezione e prevenzione che sia coerente con i reali rischi e conseguenze di un’azione criminosa.

Occhio agli “agenti intelligenti”

Entrano in gioco nuovi fattori, che potremmo chiamare Agenti Intelligenti, ossia qualunque entità in grado di percepire l’ambiente che lo circonda attraverso dei sensori e di eseguire delle azioni attraverso degli attuatori. L’Internet Of Things, ossia la rete di apparecchiature, sensori e dispositivi, diversi dai computer, connessi a Internet: qualunque dispositivo elettronico equipaggiato con un software che gli permetta di scambiare dati con altri oggetti connessi; l’Artificial Intelligence, la capacità di un sistema hardware di risolvere problemi o svolgere compiti e attività tipici della mente e dell’abilità umane, che realizza macchine (hardware e software) in grado di “agire” autonomamente (risolvere problemi, compiere azioni, prendere decisioni, ecc.), e, last but not least, il Machine Learning, sistema in grado di apprendere autonomamente e di imparare dai propri errori, basato su algoritmi che analizzano dati: imparando da essi è in grado di prendere decisioni e di fare previsioni. 

L’intelligenza Artificiale gioca in difesa?

Va anche detto che alcune organizzazioni si stanno rivolgendo all’IA, non tanto per risolvere completamente i loro problemi futuri, quanto piuttosto per puntellare le loro difese attuali.

Per comprendere meglio come affrontare le sfide della sicurezza informatica, è stata condotta una importante indagine su 850 dirigenti senior di: IT Information Security, Cybersecurity e IT Operations in sette settori in 10 paesi, da cui è emerso:

• che il traffico globale di affari su Internet si triplicherà entro il 2023;

• che l’aumento degli attacchi informatici su operazioni critiche all’interno di un’azienda richiede capacità avanzate che possono essere fornite solo attraverso l’uso di sistemi basati sull’IA;

• che cresce la necessità di avere sistemi di protezione efficaci e tempestivi.

La nuova frontiera della sicurezza informatica, in risposta ai continui attacchi, non può che essere l’IA, perché è con l’IA che gli hacker sferrano i loro attacchi. 

Quasi un’organizzazione su cinque ha usato l’IA prima del 2019 e l’adozione è destinata a salire alle stelle, con due organizzazioni su tre che prevedono di utilizzarla nell’immediato; tre responsabili IT su quattro sostengono che l’uso dell’IA ha permesso alla loro organizzazione di rispondere più velocemente alle violazioni. 

Tre aziende su cinque affermano che l’utilizzo dell’IA migliora la precisione e l’efficienza dei cyber analisti.

Processi e procedure

Fondamentale appare il processo dell’individuazione e dell’organizzazione delle procedure, che parte dalla creazione della piattaforma dati e arriva alla definizione della governance, attraverso fattori fondamentali quali la collaborazione con l’esterno, l’implementazione della catena SOAR (Sicurezza – Orchestrazione – Automazione – Risposta) e la creazione di un team di cyber analisti. 

Le organizzazioni devono costruire una roadmap che affronti e risolva le problematiche relative a infrastrutture, i sistemi di dati, i paesaggi applicativi, le lacune di competenze, le migliori pratiche, la governance e la selezione e l’implementazione dei casi d’uso. L’adozione di queste azioni consentirà alle organizzazioni di evitare perdite inutili e, in alcuni casi, anche di aggiungere ulteriori fonti di reddito.

La versione integrale dell’articolo riporta tabelle, box o figure, per visualizzarle apri il pdf allegato. 

Scarica allegato


Tutti gli articoli