Resilienza proattiva e difesa a più livelli. L’AI può essere un nemico ma anche un potente alleato. Non è possibile ottenere una protezione adeguata affidandosi a una sola tecnologia
Quando si parla di sicurezza informatica e machine learning, si pensa sempre alle nuove soluzioni che sfruttano i paradigmi innovativi dell’IT per realizzare piattaforme avanzate di difesa. Eppure, sviluppi del genere sono decisamente in voga anche tra gli attaccanti, cybercriminali e hacker, indipendenti o sponsorizzati dai governi. Gli specialisti di ESET studiano oramai da tempo la situazione, monitorando campagne globali e attività circoscritte, per capire in che misura l’apprendimento automatico possa essere un’arma di attacco (non solo di difesa) in grado di fornire opportunità più ampie di riuscita delle minacce. A tal proposito, abbiamo incontrato, al Mobile World Congress di Barcellona, Juraj Janosik, senior software engineer di ESET, che ha ben chiaro l’attuale panorama.
RESILIENZA PROATTIVA
«La storia ci insegna che la corsa tra il cane e il gatto è destinata ad andare avanti ancora per molto» – spiega Janosik. «Quando sembra che siano stati sconfitti gli attori malvagi, ecco che scopriamo organizzazioni capaci di agire quasi nel buio, in grado di sottrarre ad aziende e utenti dati in continuazione, tramite tecnologie conosciute di norma per altri scopi. Pensiamo all’automazione, alla possibilità non solo di creare ma anche di organizzare in maniera intelligente i database con gli indirizzi email verso cui azionare una campagna di spear phishing. Con un software avanzato, si possono tradurre messaggi in decine di lingue, quasi privi di errori e inesattezze, tanto che anche i più esperti rischiano di essere ingannati e cascare nella rete delle email e messaggi truffa».
Comprendere che machine learning e intelligenza artificiale non sono solo parte di un trend di marketing è più semplice se si guarda alle conseguenze negative di tali applicazioni. È certamente complesso dire quali effetti dell’apprendimento automatico prevarranno in futuro, ma ciò che è innegabile è l’uso crescente di questi sistemi. Gli anni di esperienza di ESET nel settore dimostrano che non è possibile ottenere una protezione adeguata affidandosi a una sola tecnologia, proprio perché varie sono le tecniche usate oggi. È necessario un approccio a più livelli, per mantenere quella resilienza che permette di avere alti tassi di rilevamento e un basso numero di falsi positivi.
STRATEGIE DI DIFESA
«L’AI può essere un nemico ma anche un potente alleato. Non possiamo che essere favorevoli a una sua implementazione, così come per il machine learning all’interno della cybersecurity» – continua Janosik. «Connettendo questi ambiti a modelli peculiari di data mining, si raggiungono obiettivi di proattività impensabili solo qualche anno fa. Si tratta di un passaggio sostanziale, una nuova era per la difesa dell’IT, dove basta davvero poco per far pendere la bilancia dalla parte dei “bad actors” o dei “buoni”. Una strategia del genere paga già sul breve periodo e pagherà sempre di più quando aumenterà la percentuale di attaccanti dotati di armi intelligenti». Secondo una recente ricerca condotta da OnePoll, su commissione di ESET, l’ascesa di machine learning e AI nel mondo dell’IT è fonte di preoccupazione per molti dirigenti e dipendenti. Il 66% degli intervistati concorda sul fatto che le nuove tecnologie stanno già accrescendo il numero di attacchi verso le organizzazioni. Una parte ancora maggiore ritiene che queste piattaforme renderanno le minacce più complesse e difficili da rilevare. Quale futuro ci attende?«ESET monitora da vicino gli sviluppi e reagisce migliorando costantemente le sue soluzioni protettive» – spiega Juraj Janosik. «Certo, non è tutto. La base resta sempre quella dell’educazione dei comportamenti.
Se continuiamo a usare password deboli, a commettere gli stessi errori, una sorta di backdoor esisterà comunque. Il punto di snodo è un mix orchestrato tra skill personali e interfacce digitali, una risposta funzionale ai metodi adottati dalle controparti».