Sicurezza

Machine Learning. L’apprendimento automatico nelle mani dei cybercriminali

Machine Learning. L’apprendimento automatico nelle mani dei cybercriminali

machine learningL’intelligenza artificiale ha compiuto, negli ultimi anni, passi da gigante.  L’uso di sistemi di sicurezza intelligenti ha consentito di migliorare e rendere più efficaci politiche di difesa di beni e persone.  Sfortunatamente il Machine Learning è uno strumento largamente utilizzato anche dai cybercriminali.  Vediamo insieme come.

 

 

 

Raccolta dati

Tutte le intrusioni nei sistemi informatici partono da azioni di data gathering.  Le probabilità che un attacco hacker vada a buon fine aumentano di pari passo con il numero di informazioni che l’hacker è riuscito ad ottenere.  In genere i cybercriminali, prima di procedere con un attacco informatico, effettuano una classificazione delle potenziali vittime e selezionano quelle che offrono il profilo più interessante in termini di facilità di attacco e di risultato finale.  Un’analisi, questa, che può essere interamente automatizzata.

Come proteggersi?  Evitare che le proprie informazioni personali siano accessibili da chiunque; evitare, quindi, di pubblicare dati sensibili sui social network.

 

 

 

Phishing

Le reti neurali possono essere programmate per creare e-mail di spam che assomiglino a e-mail reali.  Perché questa strategia abbia successo occorre, però, che il sistema sia a conoscenza delle abitudini del mittente.  Ciò avviene tramite il cosiddetto network phishing, strategia basata sulle informazioni personali presenti su determinati social network.  Diversi dati statistici riportano che strategie di questo tipo raddoppiano l’efficacia delle campagne di phishing.

Un modo per proteggersi è quello di porre una domanda specifica al mittente.  L’evoluzione dei sistemi di AI e l’implementazione di bot sempre più evoluti non consentono, però, di rendere questo un sistema sicuro al 100%.  Effettuare questo tipo di controllo contattando il mittente tramite altri canali ed accertarsi che le richieste non provengano da malintenzionati.

 

 

 

Falsificazione della voce

Aziende come Lyrebird offrono la possibilità di creare file audio in grado di imitare la propria (o altrui) voce.  Strumenti facilmente reperibili che possono rendere molto più efficaci strategie di hacking basate sul social engineering.

 

 

 

Bypass del CAPTCHA

I captcha semplici possono essere bypassati in maniera automatica. Come proteggere quindi il proprio sito?  I captcha basati sulle immagini sono ormai obsoleti.  Si consiglia l’uso di captcha logici.

 

 

 

Attacco di forza bruta

Gli attacchi di forza bruta sono anch’essi potenziabili tramite l’apprendimento automatico.  Avrai probabilmente sentito parlare di reti neurali in grado di generare nuovi testi basandosi su testi base inseriti nell’algoritmo. Sistemi capaci, quindi, di generare password in maniera più efficace.

Utilizza sempre password complesse magari create inframezzando caratteri speciali a testi specifici.

 

 

 

Malware

Il primo esempio di network avente come oggetto la creazione di malware basato sull’Intelligenza Artificiale è stato divulgato nel 2017 dai ricercatori della Peking University a Beijing; Il suo nome è MalGAN network.  Il network riproduce ciò che accade normalmente con le patologie virali.  Il mutare del virus consente, infatti, l’insorgere di epidemie che aggrediscono un alto numero di persone.  La stessa cosa accade con i computer. La prevenzione è l’unica arma efficace; non visitare siti poco sicuri e controlla sempre, tramite strumenti adeguati (i.e. antivirus aggiornati), file e dati in ingresso.

 

 

Back to list