L’intelligenza artificiale è nostra alleata? Certamente sì, lo stiamo capendo ogni giorno di più. Finalmente la stiamo conoscendo come una componente tecnologica a supporto in tutti i comparti It, dallo storage al networking, alla sicurezza fino all’ambito applicativo.
Una componente tecnologica a supporto, abbiamo detto, e non un mostro di cui aver paura che rischia di riportarci all’incubo di un’entità automatizzata incontrollabile killer delle risorse umane.
L’intelligenza artificiale, dunque, si può e si deve governare.
È il team It interno a un’azienda o il partner tecnologico il regista che decide come e dove utilizzare gli algoritmi di intelligenza artificiale, in quali configurazioni, in quali contesti e per quale obiettivo.
Mai liberare troppo la bestia, teniamola al guinzaglio
Al momento in cui si “libera la bestia”, però, deve essere ben chiaro che il guinzaglio deve essere sempre a portata di mano.
Necessaria, dunque, una consapevolezza che un algoritmo di intelligenza artificiale è un valido strumento, ma personalizzabile e governabile.
Riferendoci ancora all’animale domestico, pur sapendo che l’addestramento riconosciuto arriva da un unico istruttore, cosa succederebbe se un estraneo ne assumesse le sembianze al punto da essere confuso con il padrone?
Se non si sta attenti, da valido alleato per la protezione aziendale l’intelligenza artificiale può diventare suo malgrado il peggior nemico, in grado di fare danni enormi. Vediamo come.
Gli hacker usano l’intelligenza artificiale e non è una bella notizia
Il primo fronte critico riguarda l’utilizzo dell’intelligenza artificiale per realizzare attacchi ancora più mirati.
Gli algoritmi di intelligenza artificiale sono disponibili a tutti, anche agli hacker che possono utilizzarli per sviluppare dei modelli di attacco sempre più sofisticati e categorizzati.
Secondo gli specialisti, gli attacchi costruiti a partire da algoritmi di intelligenza artificiale stanno crescendo rapidamente.
E sembra che, per le capacità di personalizzazione e la disponibilità di funzionalità avanzate, risultino più efficienti degli attacchi tradizionali.
Un esempio delle potenzialità? Associare il codice di un malware polimorfico a un algoritmo di intelligenza artificiale permetterebbe di modificare il codice stesso durante l’esecuzione in modo da eludere di volta in volta le protezioni.
Si chiama Offensive-AI e, secondo uno studio recente di Forrester Consulting per conto di Darktrace, circa la metà dei responsabili dei sistemi informativi delle aziende interpellate è particolarmente preoccupata per attacchi basati su algoritmi di intelligenza artificiale.
“Secondo Forrester Research, gli attacchi che sfruttano l’intelligenza artificiale potrebbero costare alle aziende circa 250 milioni di dollari di perdite nel 2020”.
L’hacker si traveste da sviluppatore interno all’azienda
Il secondo fronte riguarda la modifica degli algoritmi di machine learning o di intelligenza artificiale in generale da parte degli hacker.
Attraverso il furto delle credenziali da amministratore o, comunque, di uno sviluppatore o un appartenente al team It è un attimo introdursi nella configurazione degli algoritmi e modificarli.
Il risultato può essere un semplice furto di dati, eseguito in completa naturalezza dagli algoritmi stessi, o anche la modifica delle routine per arrecare danni alle strutture It ma anche ai macchinari in produzione o ai dispositivi IoT.
Una volta modificate le procedure e cambiati i privilegi d’accesso, potrebbe essere quasi impossibile ripristinare i sistemi. Si finirebbe, in pratica, in ostaggio dell’algoritmo.
Morale della favola? L’ha espressa bene IBM durante Time 4 Security – per una sicurezza esponenziale, il suo grande evento sulla cybersecurity svoltosi a settembre.
Di fronte alle nuove minacce, che sempre più intelligenti, basta perdere tempo, è ora di considerare la protezione aziendale come una priorità assoluta.
Ed è necessario cambiare approccio e considerarne uno coeso ed esteso. Una strategia unificata indipendente dal singolo pillar ma che permei contemporaneamente tutti gli asset It, orchestrando e centralizzando la protezione.
.
Scopri come costruire soluzioni di eccellenza e business grazie all’Intelligenza Artificiale di IBM e al supporto di Tech Data. Collegati qui e troverai tutti i dettagli
Comments are closed.