Gli usi dell’intelligenza artificiale in ambito consumer e business sono innumerevoli e legati sia a strumenti di uso comune (smartphone, portali per distribuzione di contenuti tematici, etc.) sia alla gestione di servizi e processi industriali molto complessi e talvolta difficilmente gestibili senza il supporto informatico.

La diffusione dei sistemi basati su IA oggi procede di pari passo alla diffusione dei dispositivi (es: assistenti vocali, elettrodomestici connessi e sensori di ogni genere) attraverso i quali interagiamo con essi e ha reso sempre più sottile la linea di demarcazione tra fisico e virtuale. Ciò ha reso più complesso il controllo delle nostre vite e degli standard di sicurezza che, sino a poco tempo fa, eravamo soliti ricondurre al solo mondo fisico.

Complessità e natura delle aggressioni informatiche di ultima generazione non hanno nulla a che vedere con i virus, i worm ed i trojan di non molti anni fa. La ragione di questo cambiamento è riconducibile all’aumento del numero di servizi offerti tramite canale digitale ed alla crescita del numero di dispositivi personali connessi in rete attraverso i quali si è creata una varietà sempre più ampia di minacce.

Il rapporto Clusit (Associazione Italiana per la Sicurezza Informatica) relativo al primo semestre del 2020 mette in evidenza l’incremento degli attacchi di phishing, dell’account cracking e degli attacchi DDoS. Uno scenario dovuto al fatto che i cyber criminali si sono dimostrati particolarmente resilienti e hanno sfruttato nel modo migliore possibile il fatto che oltre 5 milioni di persone ha lavorato e lavora da remoto.

Il risultato di questa nuova dimensione virtuale dell’essere connessi è l’esposizione a rischi che non sempre siamo in grado di comprendere e gestire, salvo non siate esperti del settore. Ciononostante, abbiamo capito che oggi un attacco può causare la stessa entità di danni prodotti da un furto in casa o un assalto al deposito merci. Per questo motivo la cyber security è, oggi, una delle più importanti attività informatiche tanto per il business quanto per i privati cittadini generando un mercato il cui valore, stando ai dati dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, è pari a 1,37 miliardi di euro dei quali il 55% investito in attività legate alle soluzioni di “endpoint security” (per la protezione di ciascun dispositivo connesso alla rete) e di “network & wireless security” (le soluzioni che difendono l’infrastruttura da accessi impropri).

Tuttavia il numero, la complessità e la gamma degli attacchi rende il lavoro degli analisti deputati al presidio della cyber sicurezza troppo oneroso e spesso insufficiente a garantire adeguati standard di sicurezza. Per tale ragione oggi il 47% delle aziende adotta soluzioni basate su AI a supporto dell’operation in ambito cybersecurity e, nello specifico, soluzioni legate ad una specifica area dell’intelligenza artificiale: il Machine Learning.

L’uso di algoritmi di ML (Machine Learning) nei sistemi di “cyber defense” ha segnato una svolta nella protezione da attacchi informatici perché in grado di rilevare un attacco in modo autonomo e di bloccarlo tempestivamente. Inoltre, la capacità di analisi di questi sistemi consente di impiegarli anche per effettuare test di vulnerabilità di una infrastruttura. Con l’obiettivo di migliorare sempre di più gli standard di sicurezza, l’impiego di algoritmi di machine learning di tipo “supervisionato”, addestrati ad individuare specifiche minacce, si accompagna all’impiego di algoritmi di tipo “non supervisionato” grazie ai quali di cerca di individuare minacce non ancora note.

La rapidità con la quale questi sistemi intervengono non li rende immuni da errori legati a falsi positivi che possono mandare in blocco una rete o gruppi di PC. Tuttavia la loro affidabilità sta migliorando con una velocità pari a quella con la quale si diffonde tale tecnologia rendendo sempre più basso il rischio di falso positivo.

Il sistema di controllo della sicurezza si basa, quindi, sulla capacità di analizzare i dati disponibili e l’ampiezza e la profondità del dataset utilizzato concorrono a determinare il livello di performance dell’attività di difesa. L’ampiezza dei dati, come indicato dal Cyber Risk Index (CRI) è determinata anche dall’uso di dati non direttamente legati al fenomeno indagato e, come suggerito dai criteri di costruzione del CRI, legati ad aspetti socioeconomici, alla diffusione dei servizi digitali ed al livello di criminalità. L’ampliamento del dataset attraverso l’uso di dati apparentemente slegati dal fenomeno analizzato consente di affiancare alle analisi standard anche analisi basate su correlazioni deboli.

La scelta di partner industriali che possono offrire dataset finalizzati all’ampliamento del dataset di riferimento, a mio parere, sarà quindi una delle leve di business da attenzionare nei progetti futuri. L’acquisizione di dati normalizzati e validati consentirà di restare focalizzati sull’analisi dei rischi e, al contempo, garantirsi un costante ampliamento delle opportunità di scoprire nuove forme di minaccia.

SCOPRI COME POSSIAMO AIUTARTI

Sei interessato alle tematiche del blog e desideri parlare con noi?