00:05Ciao Giorgio, innanzitutto grazie per l'intervista, volevo come prima cosa chiederti un attimo
00:13di presentarti, di chiedere chi sei e cos'è il Pralab di cui tu fai parte.
00:20Sì, sono Giorgio Giacinto, sono docente all'Università di Caglia nell'ambito Ingegnere
00:25e Informatica. Pralab è stata per parte Reconciliation Application Lab, un laboratorio fondato ormai
00:30più di vent'anni fa, nell'ambito inizialmente di televisione artificiale e poi successivamente
00:36si è espanso su altre applicazioni dell'intelligenza artificiale.
00:41Come usa il Pralab l'intelligenza artificiale nelle sue attività di ricerca legate alla cyber security?
00:50L'intelligenza artificiale nella cyber security abbiamo iniziato a utilizzarla più di vent'anni
00:55fa nell'ambito del traffico di rete, dell'analisi del traffico della rete internet che è stato
01:00il primo elemento necessario per rilevare gli attacchi che all'epoca erano, diciamo, la tipologia
01:09di attacchi che all'epoca era la più frequente. Poi negli anni si è espanso per analizzare diverse
01:15tipologie di minacce informatiche, quali ad esempio il malware, cioè applicazioni che
01:21effettuano attività malevole, ma anche altre attività come l'individuazione di vulnerabilità
01:30oppure ancora la correlazione di informazioni provenienti da diverse applicazioni che rilevano
01:38diverse tipologie di anomalie nel funzionamento degli strumenti informatici. Oggi questi sono
01:44gli aspetti più importanti dell'intelligenza artificiale in cyber security, cioè la capacità
01:49di raccogliere informazioni da diversi sorgenti e poter presentare all'operatore umano una visione
01:56coerente di ciò che sta capitando nel sistema.
02:00Puoi descriverci brevemente un progetto di sicurezza informatica dove è stato indispensabile utilizzare
02:06le tecnologie di intelligenza artificiale?
02:08Sì, uno dei progetti più interessanti secondo me era relativo all'analisi del traffico
02:16DNS, cioè il traffico che generano tutti i computer o gli smartphone oggi nel momento
02:22in cui dobbiamo collegarsi a un sito internet per cui hanno necessità a partire dal nome
02:26del sito internet di individuare l'indirizzo numerico che in realtà corrisponde al server.
02:33Bene, analizzando il traffico generato da questi sistemi era possibile individuare quali
02:40potessero essere dei domini e degli indirizzi di server utilizzati da attori malevoli.
02:47Questo tipo di attività di ricerca è stata fondamentalmente condotta esclusivamente con
02:53strumenti di intelligenza artificiale per raggruppare i domini e gli indirizzi potenzialmente legati
02:59ad attacchi e successivamente per classificare questi potenziali attaccanti come veri e attacchi
03:08o no. La lista di questi domini veniva compilata giornalmente e veniva inviata al servizio nazionale
03:15di risposta agli attacchi informatici e molto spesso parte di questi domini poi veniva diffuso
03:21a tutte le aziende italiane in maniera tale che bloccassero il traffico in uscita e entrata
03:26da questi domini perché è potenzialmente legato ad attività malevoli.
03:30Come pensi la intelligenza artificiale nel futuro della sicurezza informatica?
03:35Nel futuro della sicurezza informatica sarà sempre più utile per questa attività di cui
03:41parlavo anche prima di correlazione di informazione tra diverse sorgenti. Tenevo presente che l'informatica
03:47sta diventando sempre più pervasiva in tante attività umane e quindi questo richiederà
03:52degli strumenti sempre più sofisticati di correlazione e questi strumenti dovranno essere
03:57tanto più sofisticati quando più gli attaccanti cercano di nascondere le loro attività in
04:02maniera tale che siano sempre più simili al traffico o alle attività normali che ciascuno
04:08di noi compie nei sistemi. L'intelligenza artificiale sarà fondamentale per rivelare anche i minimi
04:16segnali di possibili anomalie che non sono generate da attività legittime sostanzialmente.
04:23C'è qualche scenario dove la IA oggi non è usata o è poco usata e se c'è con
04:32la sua evoluzione
04:32possa essere più utilizzata?
04:35Una delle aree secondo me più interessanti è quella relativa alla scrittura, alla gestione
04:41delle applicazioni in maniera tale da eliminare già in anticipo il più possibile le cosiddette
04:49vulnerabilità, cioè quegli aspetti del codice e delle applicazioni che potrebbero consentire
04:55a un attaccante di modificare il funzionamento del sistema. Esistono già oggi alcuni strumenti
05:01che aiutano il programmatore a evitare gli errori più comuni, ma sono in fase di sviluppo
05:08e di verifica strumenti che consentono anche al valle dello sviluppo di fare dei controlli
05:13anche sofisticati e che consentono quindi di riuscire a eliminare eventuali vulnerabilità
05:19e le bolezze del sistema.
05:21In ultimo, l'intelligenza artificiale può rappresentare un rischio per la sicurezza informatica invece?
05:28Beh, può rappresentare un rischio, ci sono due aspetti. Uno, l'intelligenza artificiale comunque
05:34è realizzata attraverso delle applicazioni e quindi come tale soffre di qualunque problema
05:40che ha qualunque applicazione informatica, anche al di là delle considerazioni che uno potrebbe fare
05:46sulle metodologie utilizzate per l'intelligenza artificiale. E gli altri aspetti sono legati
05:53a una possibile diffusione di informazione che dovrebbero rimanere riservate.
05:57Dimentichiamoci che sicurezza informatica, uno degli elementi, è la riservatezza nella misura
06:02in cui tutta una serie di informazioni diventano di dominio pubblico o comunque facilmente
06:08recuperabili e chiaramente questo riduce un po' la sicurezza. Questo non significa cosiddetto
06:15adagio security by obscurity. Non sono favorevole a dire che la sicurezza sia quanto più teniamo
06:22segrete le cose. È vero però che qualche segreto bisogna mantenerlo per avere la sicurezza,
06:28pensiamo alle password, alle chiavi criptografiche o a tanti altri elementi che noi utilizziamo
06:34per gestire la sicurezza in rete. È chiaro che per gli strumenti di intelligenza artificiale
06:40che possano invece riuscire a raccogliere una quantità elevata di informazioni potrebbero
06:46privarare degli elementi che poi correlati insieme possano dar luogo a delle informazioni
06:53che mandano un attaccante e che possono riuscire a violare dei sistemi o a metterli in pericolo.
Commenti