Il settore della sicurezza informatica è una delle tante aree che hanno beneficiato in modo significativo dell'intelligenza artificiale e del deep learning. Utilizzata in modo efficiente, l'intelligenza artificiale migliora la capacità delle soluzioni di sicurezza informatica di rilevare un'ampia gamma di minacce, incluse minacce nuove di zecca o non classificate.
Il processo di utilizzo efficiente dell'IA in genere coinvolge modelli all'avanguardia, un metodo iterativo per migliorare l'accuratezza del modello e dati ben etichettati, tra le altre cose.
In molte aziende di sicurezza informatica che impiegano l'intelligenza artificiale, i requisiti di cui sopra, in particolare il processo di etichettatura accurata dei dati, sono supportati da esperti di minacce. Questi si occupano della pre-elaborazione dei dati e dell'estrazione e dello sviluppo della funzionalità, insieme ad altre attività manuali o processi che producono input fatti a mano. In sostanza, questi input, realizzati a mano da esperti, consentono ai modelli di funzionare in modo più chiaro rappresentando accuratamente la struttura sottostante dei dati, migliorando le capacità di rilevamento delle minacce.
Gli esperti sostituiscono l'input dai processi automatizzati
Tuttavia, l'emergere di nuovi metodi per rilevare le minacce utilizzando l'intelligenza artificiale mette in discussione la necessità del contributo di esperti. Nello specifico, questi metodi implicano soluzioni di deep learning end-to-end che alcuni pubblicizzano come la prossima grande novità nel rilevamento del malware. In tali soluzioni, gli input sviluppati da esperti sono sostituiti da quelli forniti da processi automatizzati. Sebbene ciò stia probabilmente diventando sempre più accettato in alcuni settori che utilizzano l'IA per vari scopi, la mancanza di input artigianali da parte degli esperti solleva la questione se questo input degli esperti sia ancora rilevante per lo sviluppo di un'efficiente soluzione di sicurezza informatica basata sull'IA.
Un approccio ha esaminato i file binari del malware presentati come immagini in scala di grigi, rivelando le somiglianze testuali e strutturali e le differenze tra i file binari della stessa e di altre famiglie di malware o tra malware e software innocuo. Ciò elimina la progettazione manuale delle funzionalità, risparmiando tempo e riducendo il carico di lavoro per le aziende di sicurezza informatica. Un altro approccio prevede un processo in cui il motore riceve dati grezzi, costituiti da valori di byte grezzi, e produce un output che indica la classificazione di un file dannoso o innocuo.
Scopri di più sul deep learning per la sicurezza informatica su Trendmicro.com
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.