La cybersecurity e l’intelligenza artificiale tra cyber defense e cyber attack

 

 

L’intelligenza artificiale è qualificabile come uno strumento ambivalente poiché si presta ad essere usato tanto come mezzo per realizzare prodotti di cyber defense quanto, purtroppo, come mezzo per creare strumenti di cyber attack.

Se gli operatori del settore se ne servono per tutelare utenti e organizzazioni dalle minacce digitali, al tempo stesso, i criminali informatici la sfruttano per scoprire nuove vulnerabilità e mettere in atto attacchi sempre più pericolosi.

 

Cybersecurity e intelligenza artificiale

L’intelligenza artificiale è uno strumento utilizzato dalle organizzazioni, pubbliche e private, nell’ambito del cyber defense, ormai divenuto un obiettivo fondamentale da raggiungere per proteggere il funzionamento dei sistemi digitali ed evitarne il blocco in caso di attacchi informatici.

Si tratta, infatti, di uno dei pilastri sui quali si fondano i sistemi di detection e response alle minacce cyber grazie ai quali sono stati sviluppati software sempre più sofisticati ed efficienti che permettono di rilevare i pericoli più insidiosi consentendo di agire proattivamente per limitare o evitare i danni.

I cyber attack sono, infatti, strutturati e organizzati sfruttando le vulnerabilità dei sistemi informatici e tentando di eludere l’operatività dei meccanismi posti a protezione.

Da qui il security assessment predisposto e le soluzioni tecnologiche studiate, come i software creati mediante l’uso di algoritmi matematici basati proprio sull’intelligenza artificiale, hanno l’obiettivo di difesa, individuando le minacce e le attività anomale rispetto al regolare funzionamento all’interno della rete in tempo utile da garantire una risposta tempestiva ed efficace.

Tuttavia, la tecnologia basata sull’intelligenza artificiale può essere impiegata non solo con funzione protettiva ovvero per realizzare i prodotti di cyber defense ma, come accennato, anche per architettare minacce informatiche ovvero per creare strumenti di cyber attack.

Ciò in quanto gli operatori del settore si servono dell’intelligenza artificiale per tutelare utenti e infrastrutture dalle minacce digitali ma, al tempo stesso, anche i criminali informatici la sfruttano per scoprire nuove vulnerabilità e, così, lanciare attacchi più avanzati e deleteri che non possono essere contrastati con mezzi semplificati.

Dunque, esaminando la questione da una prospettiva globale si evince che l’intelligenza artificiale è uno strumento ambivalente poiché migliora ma, al contempo, influenza negativamente la cybersecurity proprio perché si presta ad essere utilizzata anche da parte dei cyber criminali, che piegano e dirottano gli algoritmi posti alla base del suo funzionamento al raggiungimento di finalità illecite.

Se, da un lato, l’uso di algoritmi matematici nei sistemi di difesa ha segnato una svolta nella protezione delle infrastrutture proprio in relazione alla complessità e alla frequenza degli attacchi, contribuendo alla creazione di soluzioni all’avanguardia per la sicurezza di dati e informazioni, dall’altro, lo sfruttamento operato dai cyber criminali nella predisposizione di complessi mezzi di attacco costituisce un fattore di rischio molto elevato.

Pertanto, è utile implementare l’intelligenza artificiale nei sistemi di cybersecurity per rilevare in modo autonomo gli attacchi e bloccarli, ma, al contempo, è necessario inserirla nei piani di risk assessment, considerando la possibilità che i criminali informatici la sfruttino per rafforzare l’utilizzo delle minacce.

In conclusione, l’intelligenza artificiale rappresenta sicuramente una delle principali soluzioni per bloccare gli attacchi informatici ma occorre considerare e contemperare il suo possibile impiego per finalità criminali.

Dal momento che cyber attack e cyber defense si fronteggiano costantemente e l’una si evolve a fronte dell’evoluzione dell’altra, è di fondamentale importanza potenziare i sistemi per contrastare tali fenomeni ed intervenire attivamente per combattere la criminalità informatica.

A tal fine, in futuro, la cybersecurity richiederà di investire sempre di più in queste tecnologie, al fine di lavorare all’ideazione di soluzioni innovative per gestire questo continuo scontro tra attacco e difesa.

I segnali d’allarme provenienti dal mondo cyber, infatti, richiedono sin da ora agli esperti del settore di lavorare con approccio preventivo e pragmatico alla creazione di validi modelli di sicurezza digitale in grado di identificare i punti deboli e le problematiche emergenti ma anche di implementare, mediante aggiornamenti tecnologici, le soluzioni di cyber defense già esistenti, permettendo di ottenere, così, un’evoluzione della difesa e della protezione dei dati parallela alla diffusione di insidie informatiche.

 

Leggi gli altri report di cybersecurity sul  blog di Telsy

 

 

Alessandro Livi, Erica OnoratiVedi tutti gli articoli

Alessandro Livi: Laureato presso l'Università degli Studi di Roma "Tor Vergata", dottorando di ricerca presso la stessa Università dove è cultore della materia di Diritto Privato Comparato e di Market Law and Regulation presso l'università LUISS Guido Carli. Prima di entrare in Telsy si è occupato di contrattualistica d'impresa, diritto societario, diritto commerciale e diritto finanziario presso studi legali di primario livello nazionali e internazionali, nonché come Legal Consuel, in contesti aziendali. È autore di diverse pubblicazioni in materia di diritto societario, fintech e cybersecurity law. --- Erica Onorati: Laureata in giurisprudenza all'Università LUISS Guido Carli di Roma e specializzata nel profilo di diritto civile, ha approfondito temi legati alla responsabilità contrattuale ed extracontrattuale e al diritto societario e commerciale. Dopo diverse esperienze come giurista d'impresa, attualmente ricopre il ruolo di Junior Legal Counsel in Telsy con un focus incentrato sulla gestione della contrattualistica d'impresa e sulla consulenza legale fornita alle linee di business coinvolte nei vari settori di operatività aziendale.

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy