Il machine learning in ambito cyber security ha due facce: da una parte può aiutare ad affrontare più rapidamente le minacce, dall’altra però può rappresentare un’arma nelle mani del cyber crime. Lo rivela un report realizzato da OnePoll per conto di Eset, che ha intervistato novecento decision maker IT in Usa, Uk e Germania. I dati estrapolati fotografano impressioni, timori e situazioni di questo ambito.
Indice degli argomenti
I dati del report Eset
Dal report commissionato da Eset emerge che l’80% dei responsabili IT aziendali pensa che il machine learning possa essere d’aiuto alla propria impresa per rilevare e rispondere in modo più rapido a eventuali minacce di cyber security. Il 76% di questi esperti ritiene che il machine learning aiuterà a colmare il gap di competenze in materia sul posto di lavoro.
L’82% degli intervistati ha già sviluppato un prodotto di sicurezza informatica che si serve del machine learning, mentre del restante 18% il 53% dichiara che le loro aziende si stanno organizzando per usare il machine learning entro il prossimo triennio o lustro. Il 23% degli esperti racconta che non si prevede l’utilizzo di questa tecnologia nelle soluzioni di sicurezza.
Il machine learning come arma dei cyber criminali
Tuttavia, sebbene il machine learning possa apportare giovamenti al settore della security aziendale, se usato dalle mani sbagliate può diventare un’arma contro le organizzazioni aziendali. Il machine learning può essere usato in modo criminale per:
- creare nuovi malware,
- attaccare gli obiettivi per ricavare dati,
- proteggere l’infrastruttura dei cyber criminali come ad esempio quella delle botnet.
La preoccupazione è condivisa dal 66% dei responsabili IT aziendali intervistati, secondo cui il machine learning contribuirà all’aumento degli attacchi. Il 70% degli intervistati ritiene che favorirà le minacce rendendole meno facilmente individuabili.
Il caso del trojan Emotet
Questi scenari non sono solo immaginari. Lo si è riscontrato per esempio con la famiglia di trojan bancari Emotet, che agisce similmente ai vecchi worm. Gli esperti di Eset ipotizzano che questi trojan usino il machine learning per colpire target specifici.
Il malware, infatti, colpisce su larga scala ogni giorno, ma è capace di eludere i controlli ed evitare gli honeypot e le botnet tracker raccogliendo la telemetria dei suoi target e inviandole al server C&C dei malviventi. Con tali input, il malware preleva i moduli che devono essere inclusi nel payload finale e oltretutto pare in grado di distinguere operatori umani dalle macchine.
Lo scenario
Bisogna dunque, secondo gli esperti di Eset, capire la doppia natura del machine learning. In primis, un grandissimo supporto nelle procedure attuali di sicurezza informatica, soprattutto utile per la scansione del malware. Serve però un approccio strategico, come spiega Eset in una nota, per non avere sorprese.
Importante, infatti, comprendere i limiti di tale tecnologia, partendo dalla verifica umana per la classificazione iniziale, per l’analisi di campioni che possono essere dannosi e per la riduzione del numero di falsi positivi.