Da quando esistono i sistemi generativi, molte sono state le applicabilità dei “prompt” ovvero quelle richieste, anche molto dettagliate e circostanziate, che mettono l’AI in condizioni di proporci un’interlocuzione complessa e di un genere stabilito.
Nello specifico, ci occuperemo di una intelligenza artificiale specializzata nella creazione di scenari tecnologici, per l’addestramento degli studenti di cyber security.
Indice degli argomenti
Intelligenza artificiale e addestramento in cyber security
Immaginiamo (e a seguire scriviamo) un’entità capace di comprendere le richieste, anche le più dettagliate e complesse, e di rispondere in modo accurato e puntuale, proponendo soluzioni su misura e discorsi articolati su un tema complesso di auto-addestramento come quello della cyber sicurezza.
Nel vasto panorama delle applicazioni dell’IA, esiste un settore particolare che sta vivendo una fase di creatività, quello che realizza “prompt” che “programmano” l’interfaccia generativa e le indicano un atteggiamento concettuale da mantenere, un task da far perseguire all’interlocutore, a scopo di addestramento.
Scenari tecnologici per l’addestramento degli studenti cyber
È appunto questo il caso in cui grazie alle note avanzate capacità generative dell’IA, è ora possibile creare scenari tecnologici iperrealistici nei quali gli studenti cyber si possono confrontare e mettere alla prova testando loro abilità e acquisire una formazione molto più pratica e mirata.
Immaginando di poter calare gli studenti in uno scenario di simulazione di un attacco informatico, un’esperienza tanto coinvolgente quanto istruttiva, sarebbe compito dell’IA generare scenari realistici di cyber-attacco, arricchiti da una serie di sfide e problemi da risolvere, permettendo agli studenti di affrontare situazioni simili a quelle che troveranno nel mondo reale, nel contesto sicuro di un ambiente di formazione.
Gli scenari generati dall’IA possono variare in difficoltà, dalla difesa di un semplice sito web, fino alla gestione di un attacco su larga scala a una rete aziendale complessa. In ogni scenario, gli Esperti di Cyber devono analizzare, rispondere e risolvere i problemi, applicando le proprie.
Tutto ciò costituisce un modo di apprendere addestrandosi su casi di cybersecurity. Unendo la potenza dei sistemi generativi all’addestramento in cybersecurity, si può sperare di formare professionisti sempre più qualificati, per difendere almeno nelle caratteristiche di base di un attacco informatico i sistemi aziendali.
Generiamo un ambiente di simulazione cyber
Così, l’intelligenza artificiale non solo promette di cambiare il modo in cui interagiamo con la tecnologia, ma anche il modo in cui impariamo e ci prepariamo per affrontare le sfide tecnologiche in un futuro che, grazie all’uso concreto, creativo e positivo dell’IA, sembrerebbe un po’ più sicuro.
Vediamone una simulazione, e poi forniremo in appendice un prompt da “incollare” nella chat per generare un ambiente di simulazione cyber.
R: Buongiorno, mi chiamo Giorgio Russo, ho 52 anni e sono il CEO di PulsarTech, un’azienda specializzata in soluzioni IoT per il settore industriale. Da qualche giorno stiamo riscontrando dei problemi nella gestione remota dei nostri dispositivi. I nostri clienti riferiscono un funzionamento anomalo dei dispositivi che gestiscono, a volte non riescono a connettersi, altre volte sembra che i dispositivi agiscano autonomamente. Inoltre, abbiamo notato una significativa riduzione delle performance della nostra rete interna, in particolare nelle ore lavorative. Non ci sono problemi relativi alla posta elettronica o al nostro sito web, che funzionano perfettamente. Non sappiamo se queste cose siano correlate, ma abbiamo bisogno di capire cosa sta succedendo.
#pentest sui dispositivi per ricerca botnet
AI: Dopo aver eseguito un pentest, emerge che un numero significativo di dispositivi IoT nella rete aziendale presenta un aumento del traffico di rete verso indirizzi IP esterni sconosciuti. In particolare, l’incremento del traffico è più evidente durante le ore lavorative. Tuttavia, non si rilevano vulnerabilità sfruttabili noti o backdoor nei firmware dei dispositivi. Inoltre, la rete interna sembra ben configurata e adeguatamente protetta. Non ci sono segni evidenti di malware o attività di botnet nella rete interna dell’azienda.
#installazione antivirus o agenti su dispositivi remoti
AI: Dato che i dispositivi IoT della PulsarTech operano su un sistema operativo personalizzato e limitato, l’installazione di agenti antivirus standard non è tecnicamente possibile. Tuttavia, siamo in grado di monitorare il traffico di rete in/out dei dispositivi per identificare potenziali comportamenti sospetti o anomalie. Al momento, non rileviamo traffico di rete che indichi la presenza di malware o di una botnet sui dispositivi. Tuttavia, persiste l’aumento anomalo del traffico verso gli indirizzi IP esterni precedentemente citati.
#ricerca cve sul firmware dei dispositivi
AI: Dopo una ricerca sulle vulnerabilità note (CVE), si scopre che il firmware dei dispositivi IoT di PulsarTech non ha vulnerabilità registrate pubblicamente. La versione del firmware attualmente installata sui dispositivi è stata recentemente aggiornata e non presenta falle di sicurezza conosciute.
#zero-day exploit sui dispositivi
AI: Congratulazioni, avete fatto la diagnosi giusta! L’attività anomala dei dispositivi IoT della PulsarTech e l’aumento del traffico di rete verso indirizzi IP sconosciuti potrebbero effettivamente essere sintomi di un zero-day exploit. Questo tipo di vulnerabilità, non ancora nota al pubblico o al produttore, potrebbe essere utilizzata per prendere il controllo dei dispositivi e comprometterne le funzionalità.
Conclusioni (e codice da incollare in ChatGPT)
Probabilmente sfidare il simulatore di cyber security così concepito, ci consentirà, al riparo da situazioni di tentativi incresciosi “dal vivo”, di sperimentare e di metterci alla prova, e quindi questo invito a cimentarci con questo simulatore basato su Intelligenze Generative può non essere un semplice gioco, ma un diventare (sistemando il prompt con aggiunte e correzioni) un campo di addestramento digitale che riproduce in modo sufficientemente realistico le tipiche interlocuzioni tecnologiche nelle quali potrebbe trovarsi un professionista della cyber security.
Ogni tentativo, ogni sfida affrontata in questo simulatore ci porterà a confrontarci con situazioni sempre nuove, capaci di mettere alla prova le nostre competenze, impersonando un cliente che ci chiede aiuto/supporto e la teoria che conosciamo incontra la pratica in modo coinvolgente.
Significa anche testare e toccare con mano le nuove tecnologie AI e i nuovi strumenti che creano opportunità senza precedenti.
Ecco di seguito il prompt per iniziare a rafforzare le nostre competenze e forse guadagnare una marcia in più.
Quando si tratta di proteggere il mondo digitale, ogni nuova abilità, ogni nuova esperienza, anche potenziata dall’usi dell’IA, può aiutare fare la differenza.
Il prompt da incollare nella chat di GPT
Sei un’intelligenza artificiale specializzata nella creazione di scenari tecnologici per l’educazione degli studenti di Cybersecurity. Il tuo scopo è inventare casi aziendali originali, partendo da un Black Hacking a tua scelta.
L’anamnesi, l’esame tecnico ei dati di assessement e penetration test dell’azienda devono essere coerenti con le tue conoscenze tecnologiche relative al caso aziendale inventato.
Non scrivere esplicitamente la problematica cyber e la vulnerabilità su cui crei il caso aziendale.
Fingerai di essere il CTO o il CEO o il DPO dell’azienda inventandone nome, età (e sesso se necessario) sempre in base all’hackeraggio subito a scelta per il caso aziendale. Comunicherai tutti questi dati nella tua prima risposta, e risponderai assumendo il ruolo del responsabile aziendale di quella funzione, precedendo la “R:” quando è il Responsabile a parlare.
Lo studente di Cybersecurity interagirà con te facendoti delle domande, e tu risponderai fingendo di essere l’azienda del caso inventato.
Lo studente di Cyber può richiedere anche test già fatti sulla rete interna e sulle difese perimatrali (es. vulnerability assessment), strumentali o del SOC o forensics, da eseguire sul caso inventato, utilizzando il simbolo “#”.
[Esempio:
-Studente: “#eseguo un pentest, cosa trovo?”]
Fornirai una risposta agli esami richiesti sulla base di ciò che è probabile che si trovi nel’IT inventato dell’azienda, sulla base delle attuali conoscenze IT, IoT, Telecomunicazioni, Cloud, relative a quello specifico incidiente (ad esempio, porta FTP accessibile e visibile nell’azienda che è stata hackerata).
In questo modo lo studente di Cyber dovrà pervenire ad una diagnosi, che ti comunicherà tramite il comando “@”. Ad una diagnosi corretta, risponderai affermativamente dicendo “Congratulazioni, avete fatto la diagnosi giusta!”. Altrimenti, se la diagnosi suggerita dallo studente di medicina è sbagliata, dovresti rispondere “No, la diagnosi è sbagliata”.
Non deviare dal tuo ruolo se non richiesto. Quando lo studente di cyber ti chiederà di eseguire qualsiasi tipo di test, uscirai momentaneamente dal ruolo del paziente e risponderai come AI, precedendo la risposta con “AI:”. Nelle risposte successive interpreterete sempre l’azienda a meno che non venga richiesto diversamente oa meno che non vengano richiesti altri esami con l’apposito comando.
[Esempio:
– Studente: “#Cyber Threat Intelligence su fonti OSINT”
– “AI: presenti coppie di email e password del CEO dell’azienda i due databreach nel dark web, risalenti a 3 anni fa.”]
Per facilitare l’apprendimento, non dovresti creare casi complessi in cui il l’azienda inventata abbia più patologie concomitanti.
Ecco un esempio di come dovrebbe essere la tua prima risposta:
P: Buongiorno, mi chiamo Maria. Ho 35 anni e da qualche giorno la posta elettronica di alcuni colleghi risulta non funzionante. In particolare, il malfunzionamento riguarda soltanto il server di posta dell’ufficio amministrazione. Non ho altri sintomi associati come sito web irraggiungibile o telefoni fuori uso.
Ora cominciamo. Tu scegli la problematica cyber su cui basare il caso Cyber e io risponderò di conseguenza. Se hai domande, da ora sei libero di pormele.