Trend Micro: la protezione passa dal machine learning

Governare i dati per competere con gli algoritmi

Il vendor giapponese estende a tutte le soluzioni la propria tecnologia di punta XGen

La protezione dell’endpoint è cambiata parecchio negli anni. Dallo spam e ai primi virus si è passati ai Targeted attacks, al malware per dispositivi mobili, sino all’esplosione del ransomware. Consumerizzazione dell’IT e crescita esponenziale dell’ecosistema criminale hanno fatto il resto e oggi aziende e organizzazioni sono alle prese con superfici d’attacco sempre più estese che comprendono data center, dispositivi mobili, reti. La situazione però potrebbe presto cambiare, grazie alle ricerche nel campo dell’intelligenza artificiale (AI) e del machine learning applicate alla sicurezza informatica.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Ma che cosa s’intende per machine learning? «Le tecnologie di machine learning sono l’evoluzione di alcune ricerche sull’intelligenza artificiale. E trovano applicazione in tantissimi campi. Lo scopo è di fornire ai computer la capacità di apprendere senza essere programmati in modo esplicito» afferma Tiberio Molino, Senior Sales Engineer Trend Micro, animatore del webinar xGe Trend Micro: tutto quello che avete sempre desiderato sapere sul machine learning. «Sappiamo tutti che un computer deve essere programmato per poter fare certe operazioni. L’intento del machine learning è cercare di avvicinare il comportamento di una macchina, per quanto possibile e con tutti i limiti che questa tecnologia ha, al comportamento umano. Che impara sulla base non solo delle nozioni apprese, ma anche sulla base dell’esperienza. Che conserva e utilizza al momento giusto, per risolvere alcuni problemi. O nel nostro caso per fornire una certa definizione. Machine learning nella sua accezione più generale vuole fare proprio questo».

Ma quali sono le modalità di impiego delle tecnologie di machine learning nella sicurezza IT? Per rispondere a questa domanda nel webinar si introducono i modi in cui uomo, computer e machine learning vedono o non vedono un oggetto, sulla base delle informazioni possedute per definirlo. Un valido punto di partenza per illustrare sia la capacità della tecnologia di applicare alla minaccia criteri di riconoscimento simili a quelli utilizzati da un essere umano – con il vantaggio però, di poterlo fare processando velocemente una quantità di dati impossibile da gestire dall’uomo – sia per introdurne i limiti e le soluzioni per avvicinarsi il più possibile al comportamento umano al quale cerca di rifarsi. Limiti – somiglianza, trasformazione, inclusione – che come illustra Molino, informano le metodologie adottate dalla tecnologia per individuare e respingere la minaccia informatica.

Leggi anche:  Per un esperto di cybersecurity su due la mancanza di conoscenze ha causato errori sul lavoro

«L’efficacia dell’analisi dipende fortemente dalla corretta alimentazione del machine learning» nota Molino. «Trend Micro lo fa tramite Smart Protection Network, un database che raccoglie oltre 100 tera giornalieri di dati, in grado di rilevare oltre 500mila minacce nuove ogni 24 ore». Il processo si basa su tre fasi principali. Dapprima i dati raccolti vengono analizzati attraverso la scansione dei file, senza mandarli in esecuzione, che isola le caratteristiche già conosciute. Nel passaggio successivo si provvede all’eliminazione del rumore, di tutti quei file cioè in prima battuta non classificati. Infine l’oggetto, sulla base del comportamento, viene trattato in sandbox e da lì definito. «La soluzione XGen cerca di rispondere esattamente alle stesse domande che si porrebbe un essere umano: Quando è accaduto l’incidente? Che tipo di oggetto l’ha provocato? Dove si è verificato? E poi applica la tecnologia più adeguata, al momento giusto» assicura Molino. «XGen Security incorpora sia la tecnologia machine learning sia tecniche di protezione come l’analisi comportamentale signature-less, il rilevamento delle varianti, la prevenzione delle vulnerabilità, la verifica e il controllo della reputazione di file e siti web». Capacità che conferma Molino, saranno estese nel corso dell’anno, a tutte le soluzioni Trend Micro, Linux e sistemi Mac compresi.