Gli hacker ora implementano l'IA per rompere le migliori difese informatiche

Immagine: Pixabay.com
Per favore, condividi questa storia!
image_pdfimage_print
La tecnocrazia promette alla fine la dittatura scientifica. Se IBM ora ammette che i loro ingegneri possono farlo, si può essere certi che le agenzie di intelligence statunitensi lo stanno facendo da tempo. L'hacking mirato è potenzialmente il tipo di sorveglianza più dannoso e distruttivo della storia. Nelle mani di informazioni non autorizzate, tutti i dettagli sono messi a nudo davanti a loro. ⁃ Editor TN

Lo scenario da incubo per la sicurezza informatica - programmi di intelligenza artificiale che possono imparare a sfuggire anche alle migliori difese - potrebbe già essere arrivato.

Quell'avvertimento dei ricercatori sulla sicurezza è portato a casa da un team di IBM Corp. che ha utilizzato la tecnica di intelligenza artificiale nota come machine learning per creare programmi di hacking che potrebbero superare misure difensive di alto livello. Il gruppo svelerà i dettagli del suo esperimento alla conferenza sulla sicurezza di Black Hat a Las Vegas mercoledì.

Le difese all'avanguardia generalmente si basano sull'esame di ciò che sta facendo il software di attacco, piuttosto che sulla tecnica più comune di analisi del codice software per i segnali di pericolo. Ma il nuovo genere di programmi basati sull'intelligenza artificiale può essere addestrato per rimanere inattivo fino a quando non raggiungono un obiettivo molto specifico, rendendoli eccezionalmente difficili da fermare.

Nessuno si è ancora vantato di catturare software dannoso che si basava chiaramente sull'apprendimento automatico o su altre varianti dell'intelligenza artificiale, ma ciò potrebbe essere dovuto al fatto che i programmi di attacco sono troppo belli per essere scoperti.

I ricercatori dicono che, nella migliore delle ipotesi, è solo una questione di tempo. I blocchi di intelligenza artificiale gratuiti per i programmi di addestramento sono prontamente disponibili da Google e altri di Alphabet Inc, e le idee funzionano fin troppo bene in pratica.

"Credo assolutamente che ci andremo", ha dichiarato Jon DiMaggio, analista senior delle minacce presso la società di sicurezza informatica Symantec Corp. "Sarà molto più difficile da rilevare".

Gli hacker più avanzati hanno già dimostrato di poter creare programmi di attacco che si attivano solo quando hanno raggiunto un obiettivo. L'esempio più noto è Stuxnet, che è stato distribuito da agenzie di intelligence statunitensi e israeliane contro un impianto di arricchimento dell'uranio in Iran.

Lo sforzo di IBM, chiamato DeepLocker, ha dimostrato che un livello simile di precisione può essere disponibile per coloro che hanno molte meno risorse rispetto a un governo nazionale.

In una dimostrazione che utilizzava foto pubblicamente disponibili di un target di esempio, il team ha utilizzato una versione compromessa del software di videoconferenza che è entrata in azione solo quando ha rilevato il volto di un target.

"Abbiamo molte ragioni per credere che questa sia la prossima grande novità", ha dichiarato il ricercatore capo IBM Marc Ph. Stoecklin. "Potrebbe essere già successo e lo vedremo tra due o tre anni."

Leggi la storia completa qui ...

Unisciti alla nostra mailing list!


Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti