Gli hacker ora implementano l'IA per rompere le migliori difese informatiche

Immagine: Pixabay.com
Per favore, condividi questa storia!
La tecnocrazia promette alla fine la dittatura scientifica. Se IBM ora ammette che i loro ingegneri possono farlo, si può essere certi che le agenzie di intelligence statunitensi lo stanno facendo da tempo. L'hacking mirato è potenzialmente il tipo di sorveglianza più dannoso e distruttivo della storia. Nelle mani di informazioni non autorizzate, tutti i dettagli sono messi a nudo davanti a loro. ⁃ Editor TN

Lo scenario da incubo per la sicurezza informatica - programmi di intelligenza artificiale che possono imparare a eludere anche le migliori difese - potrebbe essere già arrivato.

Quell'avvertimento dei ricercatori sulla sicurezza è portato a casa da un team di IBM Corp. che ha utilizzato la tecnica di intelligenza artificiale nota come machine learning per creare programmi di hacking che potrebbero superare misure difensive di alto livello. Il gruppo svelerà i dettagli del suo esperimento alla conferenza sulla sicurezza di Black Hat a Las Vegas mercoledì.

Le difese all'avanguardia generalmente si basano sull'esame di ciò che sta facendo il software di attacco, piuttosto che sulla tecnica più comune di analisi del codice software per i segnali di pericolo. Ma il nuovo genere di programmi basati sull'intelligenza artificiale può essere addestrato per rimanere inattivo fino a quando non raggiungono un obiettivo molto specifico, rendendoli eccezionalmente difficili da fermare.

Nessuno si è ancora vantato di catturare software dannoso che si basava chiaramente sull'apprendimento automatico o su altre varianti dell'intelligenza artificiale, ma ciò potrebbe essere dovuto al fatto che i programmi di attacco sono troppo belli per essere scoperti.

I ricercatori dicono che, nella migliore delle ipotesi, è solo questione di tempo. Gli elementi costitutivi di intelligenza artificiale gratuiti per i programmi di formazione sono prontamente disponibili da Alphabet Inc, Google e altri, e le idee funzionano fin troppo bene nella pratica.

"Credo assolutamente che ci stiamo andando", ha affermato Jon DiMaggio, analista senior delle minacce presso la società di sicurezza informatica Symantec Corp. "Renderà molto più difficile il rilevamento".

Gli hacker più avanzati hanno già dimostrato di poter creare programmi di attacco che si attivano solo quando hanno raggiunto un obiettivo. L'esempio più noto è Stuxnet, che è stato distribuito da agenzie di intelligence statunitensi e israeliane contro un impianto di arricchimento dell'uranio in Iran.

Lo sforzo di IBM, chiamato DeepLocker, ha dimostrato che un livello simile di precisione può essere disponibile per coloro che hanno molte meno risorse rispetto a un governo nazionale.

In una dimostrazione che utilizzava foto pubblicamente disponibili di un target di esempio, il team ha utilizzato una versione compromessa del software di videoconferenza che è entrata in azione solo quando ha rilevato il volto di un target.

"Abbiamo molte ragioni per credere che questa sia la prossima grande novità", ha affermato Marc Ph. Stoecklin, capo ricercatore IBM. "Questo potrebbe essere già accaduto e lo vedremo tra due o tre anni."

Leggi la storia completa qui ...

Sottoscrivi
Notifica
ospite

0 Commenti
Feedback in linea
Visualizza tutti i commenti