Oggi, gli attacchi informatici rappresentano una delle principali minacce per aziende, governi e istituzioni. Nel 2016, le violazioni hanno riguardato oltre 200 milioni di dati personali, tra cui alcune violazioni di alto profilo che hanno coinvolto il Dipartimento della sicurezza interna degli Stati Uniti e l'FBI.
Il 99% delle vulnerabilità è già noto. Purtroppo, si tende a fare affidamento sui firewall come difesa. Tuttavia i firewall non fermano un hacker risoluto. Per ora sono solo gli esseri umani che cercano di prevedere che cosa potrebbe fare un altro essere umano.
Quindi, come si inserisce l'intelligenza artificiale in tutto questo? L'intelligenza artificiale può essere un valido alleato nella difesa dagli hacker. Può essere addestrata a imparare costantemente dei pattern al fine d'individuarne qualsiasi deviazione, un po' come farebbe un essere umano.
L'apprendimento automatico, un componente dell'intelligenza artificiale, applica i dati esistenti per migliorare costantemente le proprie funzioni e strategie nel tempo. Impara e capisce il comportamento normale dell'utente e può identificare anche la minima variazione da quel pattern. Oltre alla raccolta d'informazioni per rilevare e identificare le minacce, l'intelligenza artificiale può utilizzare tali dati anche per migliorare le proprie funzioni e strategie.
Le aziende e le imprese del settore privato ricorrono già a sistemi basati sull'intelligenza artificiale e anche alcuni governi stanno utilizzando questa tecnologia. Perché? Perché l'intelligenza artificiale può far risparmiare tempo e denaro analizzando rapidamente dati strutturati, leggendo e imparando nella loro globalità dati non strutturati, statistiche, parole e frasi. Può essere utilizzata per fornire risposte proattive e rapide a nuove sfide, forse anche prima che un essere umano possa riconoscerle. In sostanza, l'intelligenza artificiale potrebbe far risparmiare denaro e tenere al sicuro i segreti nazionali.
Tuttavia esistono dei punti deboli. Gli hacker stanno cercando di trovare dei modi per battere le macchine, intrufolandosi in varchi che non sapevamo esistessero. Attualmente passano dei mesi prima che un'organizzazione rilevi una violazione dei dati. E a quel punto l'hacker è già scappato portandosi via tutti i dati sensibili.
L'intelligenza artificiale, invece, lavora raccogliendo dati e attendendo la comparsa di un hacker. Ricerca le anomalie comportamentali degli hacker (per esempio, il modo in cui viene digitata una password o il luogo da cui l'utente esegue l'accesso) ed è in grado di rilevare piccoli segnali che altrimenti potrebbero passare inosservati e di bloccare l'hacker. Può anche essere utile per individuare gli errori degli utenti o le variazioni manuali alla protezione del sistema, che potrebbero consentire l'accesso alla rete a un hacker.
Qualsiasi sistema può essere sfruttato. Nella costante partita a scacchi della sicurezza informatica, gli hacker umani troveranno sempre le debolezze in un sistema, anche nell'intelligenza artificiale. L'intelligenza artificiale è programmata dagli esseri umani e, quindi, può essere sconfitta. La capacità dell'intelligenza artificiale di elaborare le informazioni è impressionante, ma può funzionare solo come è stata programmata.
Mentre gli hacker adeguano le loro strategie ai sistemi d'intelligenza artificiale, i programmatori umani devono mettere in campo nuove contromisure. Il gioco del gatto e del topo continuerà, ma l'intelligenza artificiale costituisce un gradito rinforzo nella guerra per la protezione dei dati.
Matt Sumpter, Underwriting Manager - Technology and Cyber Risks at CNA Hardy
Any content, views, opinions and/or responses are solely the personal views, opinions and responsibility of myself and do not necessarily reflect the opinions of my employer CNA Hardy. Neither I nor my employer, CNA Hardy, warrant the accuracy, completeness or usefulness of the information available on this LinkedIn page. Nothing contained in or provided through this LinkedIn page is intended to constitute advice. Any reliance you place on such information is strictly at your own risk. I may include links to other web pages, but these links are not an endorsement of those pages.