Sicurezza IT // Scenari

Intelligenza Artificiale e CyberSecurity: dati e esperienza umana

Condividi

L'Intelligenza Artificiale è sempre più presente nelle nostre vite e continua ad influenzarle. Quali i suoi rapporti con la CyberSecurity? Può essere utilizzata efficacemente per combattere gli attacchi informatici?

Check Point Software Technologies ha esplorato il mondo dell’Intelligenza Artificiale nella sicurezza informatica, utilizzando tre strumenti per la prevenzione delle minacce, chiamati: Campaign Hunting, Huntress e Context-Aware Detection (CADET).

Campaign Hunting
Senza l’intelligenza artificiale, un analista che studia le componenti malevole, è in grado di individuare l'origine di tali elementi e identificare casi simili, come i domini registrati dalla stessa persona nello stesso momento, con la stessa terminologia.

Grazie alle tecnologie di Intelligenza Artificiale (AI) per emulare - e meccanizzare - l'intuizione umana, gli algoritmi di Check Point sono in grado di analizzare milioni di indicatori già noti e cercarne altri simili. Di conseguenza, sono in grado di produrre un ulteriore feed di informazioni sulle minacce. Più del 10% degli attacchi vengono bloccati esclusivamente dalla tecnologia di Campaign Hunting.

Huntress
Questo motore è alla ricerca di file eseguibili malevoli, uno dei problemi più difficili da risolvere nella cybersecurity. Per sua natura, un file eseguibile può fare qualsiasi cosa quando è in esecuzione, perché non sta violando alcun limite: questo rende difficile capire se sta cercando di fare qualcosa di malevolo.

Una volta raccolti centinaia di parametri runtime, questi vengono forniti al motore AI-based, precedentemente istruito attraverso milioni di eseguibili non validi già noti, per poi classificarli.

Huntress è in grado di rilevare eseguibili malevoli al di là di ciò che l'antivirus e l'analisi statica potrebbero trovare. Il 13% degli eseguibili maligni rilevati vengono trovati esclusivamente da questo motore.

CADET
Anziché analizzare elementi isolati, questo strumento permette di esaminare un intero contesto e chiedere, ad esempio, se il link è stato inviato in una e-mail, chi lo ha inviato, quando il dominio è stato registrato e chi lo ha registrato. Utilizzando il motore AI di CADET, è possibile raggiungere un verdetto univoco, accurato e contestualizzato.

Conclusioni
Secondo Check Point Software Technologies, al momento, le tecnologie AI non sono ancora abbastanza mature per essere utilizzate da sole e c’è ancora bisogno di una grande quantità di inputs umani perché siano efficaci. Tuttavia, quando l'intelligenza artificiale verrà utilizzata come extra, aggiunta a un mix di motori esperti progettati per coprire l'intero panorama degli attacchi, la cybersecurity sarà ancora più all’avanguardia.

la Redazione

08.10.2018
Tags: Scenari,


Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza,
iscriviti alla nostra newsletter.

\\ Articoli correlati

Nebosh to discuss process safety at the Kuwait HSSE Conference

Nebosh will attend the 3rd Kuwait International HSSE Conference and Exhibition where Ian Taylor,...

STT: Cosa possono fare le aziende contro i cybercriminali?

STT analizza ed esamina il contesto attuale di rischio cybercrime e presenta possibili soluzioni...

Focus Tour, Assosicurezza e la Formazione Antincendio

Focus Tour è l’importante iniziativa sul fronte della Formazione Antincendio che...

Seguici Su

   

Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza, iscriviti alla nostra newsletter.