Intelligenza artificiale per la sicurezza

Oggi il settore della sicurezza ha raggiunto un punto di svolta importante. Con il continuo aumento delle minacce che singoli utenti, aziende e paesi si trovano ad affrontare, anche l'esigenza di soluzioni di protezione avanzate, basate sull’integrazione di hardware e software, diventa sempre più importante.

Affrontare le attuali sfide per la sicurezza significa andare ben al di là della semplice scansione dei file rispetto a un elenco di minacce note. Questo modello reattivo è stato sostituito dall’analisi in tempo reale, che sfrutta modelli complessi, analisi comportamentali e intelligenza artificiale (IA) per distinguere rapidamente le attività legittime degli utenti da quelle dannose. Questi modelli complessi sono supportati da sistemi HPC (High Performance Computing) su vasta scala, che comprendono CPU, GPU e componenti hardware dedicati per la sicurezza.

Mark Papermaster è Chief Technology Officer e Senior Vice President di AMD

La sicurezza informatica rappresenta una sfida dal punto di vista delle tecnologie, perché per funzionare il sistema deve tenere conto di numerosi fattori, ognuno dei quali richiede livelli crescenti di elaborazione. Consideriamo la forma più semplice di sicurezza: l’autenticazione e il concetto generale correlato secondo cui una persona che accede ai dati è di fatto autorizzata a farlo. Finora, questo processo prevedeva la convalida di un nome utente e di una password attraverso il confronto del testo immesso dall’utente con un database. Oggi sono disponibili sistemi di autenticazione biometrica, che utilizzano lettori di impronte digitali o il riconoscimento facciale tramite webcam, che richiedono un’enorme potenza di elaborazione per assicurare un’esperienza utente soddisfacente.

Si parte dall'autenticazione

L’autenticazione è un aspetto chiave della protezione. Tuttavia, nonostante si stiano compiendo grandi progressi per migliorarla, anche dopo la verifica dell'utente le minacce per la sicurezza non vengono meno. Il numero delle nuove minacce rilevate ogni giorno è quasi incalcolabile. Diversi vendor di soluzioni di sicurezza, come F-Secure, Trend Micro e Kaspersky Labs, offrono dati in tempo reale sul numero di minacce registrate. Si tratta di cifre sconcertanti, che dimostrano che la sicurezza è un problema in tempo reale: il semplice fatto che un utente si sia autenticato due minuti prima non implica che la minaccia sia stata neutralizzata. La sicurezza deve essere “in tempo reale e sempre disponibile”.

Il problema di riuscire a garantire la sicurezza in tempo reale può essere risolto solo con una combinazione di componenti hardware e software intelligenti. Una tendenza che si sta affermando nel settore della sicurezza è l’utilizzo dell’intelligenza artificiale e dell’analisi comportamentale. Se la tradizionale scansione antivirus e il firewall sono una prima barriera per la sicurezza, l’intelligenza artificiale e l’analisi comportamentale vanno più a fondo, unendo le più avanzate competenze alla massima precisione.

Analisi comportamentale

L’analisi comportamentale è la capacità di considerare in modo accurato il comportamento dell’utente e di confrontarlo con le sue attività precedenti, per produrre una valutazione affidabile dell’autenticità o meno dell’utente. Un esempio è rappresentato dalla tecnologia reCAPTHCA di Google, che utilizza un “motore avanzato di analisi del rischio” per la convalida degli utenti. Un altro esempio di questa metodologia sono le operazioni di online banking, in cui le banche sono in grado di verificare l'autenticità dell'utente anche se l’autore di un attacco è in possesso del nome utente e della password corretti. A tale scopo, il sistema prende in considerazione le caratteristiche di digitazione, i movimenti del mouse e altri comportamenti per confrontarli con un profilo comportamentale esistente. Questo tipo di tecnologia è di importanza vitale per una reale implementazione del controllo dell'accesso dettagliato , in cui non si utilizza un unico metodo di autenticazione per convalidare l’intera sessione dell'utente.

L’analisi comportamentale non avviene solo nel computer dell’utente, infatti questa tecnologia viene utilizzata anche nel rilevamento delle minacce di rete. L’obiettivo è sempre l’analisi del comportamento, ma in questo caso nell’intera rete di un’organizzazione. Se l’impiego di sofisticati algoritmi per determinare se è in corso un attacco e apprendere dai modelli di utilizzo precedenti è importante, disporre della potenza di elaborazione per analizzare i dati e prendere decisioni efficaci prima che l’attacco possa causare danni significativi è fondamentale.

In sostanza, l'analisi comportamentale e l'intelligenza artificiale sono sicuramente sistemi efficaci per affrontare le sfide legate alla sicurezza, ma richiedono una potenza di elaborazione significativa per proteggere efficacemente l'utente, assicurando al tempo stesso un'esperienza soddisfacente. Sappiamo che gli utenti che sperimentano interfacce di sicurezza lente o malfunzionanti tendono a evitare di utilizzare le funzionalità disponibili o a comprometterne l’efficacia. Riuscire a garantire un’esperienza soddisfacente grazie alle tecnologie di analisi comportamentale richiederà notevoli risorse nei sistemi di elaborazione back-end che forniscono indicazioni sulla base dell’analisi dei dati.

Si torna all'hardware

L’hardware alla base del back-end di sicurezza sarà un insieme di CPU, GPU e processori dedicati. Questa combinazione di componenti sarà sostenuta da un ecosistema software che consentirà ai clienti consumer e aziendali di sfruttare con facilità le funzionalità hardware di sicurezza e di usufruire immediatamente di un’esperienza soddisfacente. Il software di protezione deve essere in grado di trarre vantaggio dall’imponente crescita della capacità di elaborazione generica e dedicata resa disponibile dai moderni processori e System-on-Chip.

Anche Rob Enderle, Principle Analyst di Enderle Group, ha parlato dell’importanza dell’analisi comportamentale per la sicurezza, citandola come una misura di difesa chiave contro l’incredibile aumento del numero di vulnerabilità rilevate quotidianamente. "Ogni giorno assistiamo a milioni di attacchi a singoli utenti, aziende e infrastrutture pubbliche e la storia ci insegna che questo numero continuerà a crescere vertiginosamente. Una delle basi per una difesa completa è l’utilizzo di algoritmi complessi e dell’intelligenza artificiale, in modo da sfruttare la potenza di elaborazione del datacenter per fornire una soluzione avanzata e adattabile in grado di far fronte a questi rischi per la sicurezza in rapida crescita".

L’analisi comportamentale non è solo uno strumento per la sicurezza, ma una tecnica chiave per migliorare gli strumenti esistenti, ad esempio il rilevamento del malware. I vendor di soluzioni software stanno modificando i tradizionali sistemi di sicurezza, ad esempio gli antivirus, in modo da utilizzare queste tecnologie per identificare le minacce emergenti.

Oltre agli utenti consumer e alle aziende, una soluzione intelligente al problema della sicurezza è vitale per aiutare a proteggere le infrastrutture pubbliche. La capacità di elaborazione viene da tempo utilizzata dai governi per incoraggiare lo sviluppo economico e proteggere i cittadini. Oggi la nuova frontiera per chi si occupa di ricerca e sviluppo nel settore della sicurezza è la protezione della proprietà intellettuale e dei confini digitali di un paese.

Mentre i vendor di soluzioni per la sicurezza si dedicano allo sviluppo di modelli sempre più complessi di analisi comportamentali e delle minacce e fanno affidamento sui progressi nel campo dell’intelligenza artificiale, all’hardware spetterà il compito di fornire la potenza necessaria per questi algoritmi. Che si tratti di eseguire complessi modelli di analisi comportamentale, implementare una sandbox abilitata dall’hardware, applicare la crittografia della memoria, garantire la resistenza agli attacchi fisici o supportare le più recenti innovazioni in termini di sicurezza, la chiave per la potenza della soluzione continuerà a essere il processore del computer.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here