In molti contesti l’uso dell’intelligenza artificiale può portare dei benefici, ma non sempre questo accade e ciò è ancor più vero quando il contesto è quello della cyber security.
D’altronde, negli ultimi anni abbiamo assistito a innovazioni determinanti nel campo della trasformazione digitale che hanno cambiato sostanzialmente i processi IT e anche i comportamenti dell’essere umano, dall’adozione di architetture client/server (ad esempio CORBA) all’adozione di pratiche per la gestione dei servizi ( ad esempio ITIL), al cloud, alla blockchain, big data , quantum, IoT.
La quantità e il valore dell’innovazione a cui abbiamo assistito potrebbe però farci pensare che qualunque innovazione introdotta porti dei benefici a prescindere dal reale ritorno di investimento e rischi ad esso collegati.
Quando parliamo di cloud, ad esempio, pensiamo che tutto possa essere spostato con benefici in standardizzazione, ottimizzazione di risorse e quindi in ritorno di investimento. Poi scopriamo (tra le altre cose) che le policies di sicurezza su cui si basa la segmentazione fisica non funzionano più se ci si sposta nel cloud e che quindi nel processo di trasformazione va preso in considerazione la riscrittura delle policies di sicurezza che devono basarsi su elementi non fisici (micro-segmentazione).
La stessa cosa accade per l’intelligence artificiale.
Indice degli argomenti
AI applicata alla cyber security: il contesto
Se parliamo di AI applicata alla cyber security dobbiamo considerare un ulteriore elemento. La cyber security, infatti, non ha un ritorno di investimento chiaro e definitivo.
Questo è ancor più vero in riferimento alla riduzione del rischio. Gli attaccanti sono preparatissimi e decidono quando sferrare l’attacco. Chi si difende, però, sono medici, avvocati, insomma persone che in genere fanno un altro lavoro. Soprattutto, non sanno quando verranno attaccati. Pertanto, dobbiamo parlare di riduzione del rischio e non di azzeramento del rischio.
Pertanto, si possono investire milioni di euro in cyber security e restare vittima di incidenti, oppure non investire nulla ed essere fortunati.
In un simile contesto, la tentazione di adottare nuove tecnologie è forte ma non tutte le tecnologie hanno un reale beneficio. Principio comune nella sicurezza, ma non sempre considerato nella cyber security. Parlando di sicurezza, se in una stanza ho 100 telecamere e ne aggiungo una ulteriore sicuramente rendo la stanza più sicura, ma è un buon investimento?
Nella sicurezza, pertanto, è necessario considerare attentamente il reale beneficio ottenuto dall’introduzione di ulteriori elementi (e innovazioni), comprendere quali sono i processi e servizi attualmente in uso che potrebbero avere beneficio dalla introduzione della nuova tecnologia (ad esempio dalla introduzione della AI), sapendo che il budget da investire è sempre limitato.
Altro elemento da prendere in considerazione è che se noi pensiamo di introdurre innovazione nella difesa, gli attaccanti la stanno già utilizzando. In cyber security la linea tra attacco e difesa è sottile, non possiamo prescindere da conoscere le tecniche di attacco per potersi difendere.
Intelligenza artificiale e cyber security: i benefici
Per definire il perimetro in cui identificare processi e servizi che potrebbero beneficiare dell’intelligenza artificiale utilizziamo come framework di riferimento per la cyber security quello che del NIST (National Institute for Standard e Technologies) che divide le possibili attività in cinque macro aree: identify, protect, detect, respond e restore.
Analizziamo pertanto alcuni use case all’interno di questo perimetro:
- Penetration test: l’intelligenza artificiale è stata usata per imparare a fare attacchi di tipo SQLi senza che nessuno lo abbia mai insegnato. Ovviamente anche gli attaccanti possono usare queste tecniche. Il penetration testing è quel controllo che consente a chi si difende di identificare vulnerabilità per poter anticipare gli attacchi. Questo è uno di quei casi in cui la differenza tra difesa e attacco si assottiglia in termini di strumenti da usare che necessariamente sono molti simili e devono essere simili. Sarebbe gravissimo che l’attaccante potesse fare affidamento su strumenti che non sono conosciuti da chi usa le stesse tecniche per difendersi. È come se l’attaccante venga dotato di una pistola ma chi si difende lo fa solo con la spada.
- Access Management: è il processo con cui associamo un rischio alla transazione . Il rischio è calcolato in base a quello che si sa (utenza/password), quello che si ha (token) o quello che si è. Considerando la quantità di transazioni che usiamo nell’ecosistema digitale, regolamentazioni e direttive spesso richiedono adozione di sistemi di multiple e strong authentication ( calcolare il rischio in funzione di due modalità differenti ) e la tipologia di modalità di autenticazione utilizzata si basa su quello che si è. L’intelligenza artificiale può essere usata per identificare anomalie nel comportamento normale e calcolare un rischio in maniera conseguente. Ad esempio, si può analizzare come si muove il mouse per essere sicuri che le transazioni vengano iniziate dal legittimo proprietario della identità.
- Anomaly Detection: in cyber security non sempre si possono conoscere vulnerabilità (zero-day sono quelle vulnerabilità non conosciute ) e metodologie di attacco con cui si viene attaccati. Pertanto gli strumenti (SIEM, IDS, IPS, EDR) sono specializzati nell’identificare anomalie che riguardano processi, traffico di rete, utilizzo di userid e dati in genere. Motivo per cui queste tecnologie sono facilmente adattabili a essere utilizzate in ambienti non propriamente IT, quali ad esempio quello dello Smart Farm e automotive dove grandi quantità di dati vengono analizzate, difficile comprendere la modalità di attacco ma si possono analizzare deviazioni ai pattern di dati comuni.
- Incident Analysis/Response. Gli attaccanti spesso usano diverse modalità di attacco per compromettere i sistemi. Comprendere le relazioni tra i vari attacchi richiede un’analisi di diverse fonti di dati spesso non strutturati. Digerire questa enorme quantità di informazione, creare un corpus della conoscenza sempre aggiornato, è una delle aree in cui l’AI è utilizzata in maniera efficace.
- Detect. L’analista in un SOC (Security Operation Center) è spesso da solo e deve prendere delle decisioni velocemente analizzando tanti elementi. L’AI è utilizzata per prioritizzare incidenti, suggerire pattern di analisi e di risposta.
È importante focalizzare gli investimenti
Finora abbiamo pensato a come l’intelligenza artificiale può supportare la difesa, ma qualcosa va speso anche per comprendere come l’AI può essere usata nelle fasi di attacco. Abbiamo già analizzato la capacità delle applicazioni nell’imparare tecniche di attacco sofisticate. Ma ovviamente non si tratta solo di questo: gli attaccanti possono usare l’AI per analizzare le proprie vittime e studiare come attaccarle, ad esempio creando contenuti e liste di distribuzione adeguati.
Non si tratta solo di questo. Gli attaccanti possono essere motivati nel compromettere sistemi di AI accedendo ai dati conservati nel corpus della conoscenza, ma anche modificando i sistemi di apprendimento degli stessi sistemi di AI (in questo caso si parla di Adversarial AI) per cui i sistemi impareranno a reagine non come ci si aspetta, ma come un male intenzionato è riuscito a istruire il sistema.
L’intelligenza artificiale, pertanto, porta grandi benefici nel mondo della cyber security, ma è necessario focalizzare gli investimenti su quanto sia realmente utile senza dimenticarci del fatto che anche gli attaccanti possono usare sistemi di AI e che i sistemi stessi di AI vanno a loro volta protetti.