Intelligenza artificiale e sicurezza informatica

L’INTELLIGENZA ARTIFICIALE E LA
SICUREZZA APPLICATIVA
Sessione di studio AIEA Torino, 25.10.2007
Gianluca Zanini Kleis s.r.l.
CASE STUDY: UNA FRODE INFORMATICA
Scenario:
ƒ
ƒ
ƒ
ƒ
ƒ
un Internet Banking
una vulnerabilità della Web Mail aziendale
circa 600 utenti colpiti
un 'bottino' da 1.000.000 di euro
un sistema di intelligenza artificiale (I.A.)
Intelligenza artificiale e sicurezza applicativa
2
LE FASI DELL'ATTACCO
Intelligenza artificiale e sicurezza applicativa
3
LE FASI DELL'ATTACCO
Intelligenza artificiale e sicurezza applicativa
4
LE FASI DELL'ATTACCO
Russia
Polonia
Romania
...
€
€
Intelligenza artificiale e sicurezza applicativa
5
LA FRODE VIENE SVENTATA
I.A.
€
€
Intelligenza artificiale e sicurezza applicativa
6
LA FRODE VIENE SVENTATA
ƒ In questo caso è stato un sistema di
intelligenza artificiale a rilevare e sventare
la frode.
I.A.
Intelligenza artificiale e sicurezza applicativa
7
L’INTELLIGENZA ARTIFICIALE
Due diversi approcci all’I.A.:
ƒ Approccio di tipo “biologico”
ƒ Approccio di tipo “ingegneristico”
Intelligenza artificiale e sicurezza applicativa
8
UNA RETE NEURALE
output
input
Intelligenza artificiale e sicurezza applicativa
9
CERVELLO UMANO E RETE NEURALE
CERVELLO
ƒ
ƒ
ƒ
ƒ
Connessionismo
Apprendimento
Generalizzazione
Robustezza
RETE NEURALE
ƒ Neuroni o percettroni
ƒ Incertezza
ƒ Completezza
ƒ Approssimazione
ƒ Logica di Fuzzy
ƒ Ottimizzazione
ƒ Casualità
ƒ Evoluzione
ƒ Algoritmi genetici
Intelligenza artificiale e sicurezza applicativa
10
I.A. E SICUREZZA INFORMATICA
ƒ Il rilevamento dei 'comportamenti' di un
utente o di una macchina client è alla base
dei controlli di una rete neurale studiata per
la sicurezza applicativa.
Intelligenza artificiale e sicurezza applicativa
11
I.A. E SICUREZZA INFORMATICA
COMPORTAMENTI
SICUREZZA APPLICATIVA
NEURONI SPECIALIZZATI
ABUSE
DETECTION
NEURONI COGNITIVI
ANOMALY
DETECTION
Intelligenza artificiale e sicurezza applicativa
12
NEURONI SPECIALIZZATI
ABUSE
DETECTION
„
„
Utilizzano pattern e signatures
specifiche per il controllo di
singoli avvenimenti.
Sono nati per funzioni specifiche:
9 Controllo accessi
9 Controllo disposizioni
9 Controllo profilature
9 Etc.
Intelligenza artificiale e sicurezza applicativa
13
NEURONI COGNITIVI
ANOMALY
DETECTION
„
„
„
Neuroni di tipo ibrido, in grado di
conformarsi ad ogni nuova
funzionalità applicativa e a nuove
tipologie di dati.
Trasformano le informazioni in
ingresso fornendo soluzioni
migliorative.
Sono in grado di trasformarsi nel
tempo.
Intelligenza artificiale e sicurezza applicativa
14
I.A. E DIFESA DELLE APPLICAZIONI WEB
Attori:
ƒ Web server
ƒ Application server
ƒ Database
ƒ Back-End
Posizione del sistema di I.A.:
ƒ nel Web server
Intelligenza artificiale e sicurezza applicativa
15
ELABORAZIONE DELLE RICHIESTE UTENTE
RICHIESTA WEB
INTERCETTAZIONE
CATEGORIZZAZIONE
MEMORIZZAZIONE
RILEVAZ. STORICA
RILEVAZ. GIORN.
ERROR BACK
PROPAGATION
NEURONI
DECISIONE DI 1° LIVELLO
ANALISI DEGLI ERRORI
DECISIONE DI 2° LIVELLO
FEED FORWARD
OUTPUT
RISPOSTA WEB
Intelligenza artificiale e sicurezza applicativa
16
I.D.S.
ƒ Un Intrusion Detection System (I.D.S.) è
l’equivalente informatico di un antifurto.
ƒ Intercetta i pacchetti di rete inviati e
ricevuti, li analizza utilizzando regole di
controllo statiche alla ricerca di attacchi
informatici conosciuti.
Intelligenza artificiale e sicurezza applicativa
17
I.D.S.
I limiti degli I.D.S. sono sostanzialmente:
„
„
„
Non possono controllare il traffico criptato
Rilevano esclusivamente gli attacchi noti
(usano pattern statici)
Non riescono a rilevare le variazioni degli
attacchi noti
Intelligenza artificiale e sicurezza applicativa
18
I.P.S.
ƒ Gli Intrusion Prevention System (I.P.S.)
sono un'evoluzione degli I.D.S.
ƒ Attraverso una serie di sensori, oltre al
traffico di rete, analizzano anche i log dei
sistemi e dei servizi.
Intelligenza artificiale e sicurezza applicativa
19
I.P.S.
ƒ Rispetto agli I.D.S., un I.P.S. può
intercettare parte delle richieste criptate.
I limiti dei sistemi I.P.S. sono:
ƒ Rilevano esclusivamente gli attacchi noti
(usano pattern statici)
„ Non riescono a rilevare le variazioni degli
attacchi noti
Intelligenza artificiale e sicurezza applicativa
20
FIREWALL APPLICATIVI
ƒ Un firewall applicativo è un sistema di
sicurezza che protegge le applicazioni (web,
posta elettronica etc.) da attacchi
applicativi.
ƒ Attacchi che un I.D.S. o un I.P.S. non
possono intercettare (SQL Injection in POST,
LDAP Injection, File Disclosure etc.).
Intelligenza artificiale e sicurezza applicativa
21
FIREWALL APPLICATIVI
„
„
„
Costituiscono un'ulteriore evoluzione degli
I.P.S.
Utilizzano pattern statici per l'intercettazione
degli attacchi conosciuti
Utilizzano algoritmi di 'fusione' per
identificare le variazioni di attacchi
conosciuti (attacchi zero-day).
Intelligenza artificiale e sicurezza applicativa
22
FIREWALL APPLICATIVI
Vantaggi:
„ Sostituiscono gli I.D.S. e gli I.P.S. con
tecniche di controllo più evolute ed efficaci.
Limiti:
„ Non entrano nel merito del 'significato' dei
dati inviati alle applicazioni.
Intelligenza artificiale e sicurezza applicativa
23
OGGI…
ƒ Gli attacchi informatici evolvono molto
velocemente.
ƒ Il target degli attacchi si sta spostando
sempre più verso le applicazioni e gli utenti
(phishing, pharming, trojan mirati etc.).
ƒ Gli utenti preferiscono metodi di controllo
non invasivi rispetto agli attuali sistemi
proposti (accessi O.T.P. con chiavetta,
certificati da installare etc.)*
* fonte RSA / UNISYS
Intelligenza artificiale e sicurezza applicativa
24
L’INTELLIGENZA ARTIFICIALE
ƒ La nuova frontiera della sicurezza
informatica è l'intelligenza artificiale.
ƒ Come strumento parallelo ai firewall
applicativi aumenta la sicurezza a livelli
elevatissimi.
Intelligenza artificiale e sicurezza applicativa
25
L’INTELLIGENZA ARTIFICIALE
Vantaggi:
„ Ha un approccio attivo (interviene
immediatamente in caso di rilevazione di un
attacco).
„ Entra nel merito dei dati ricevuti dai client.
„ E' in grado di evolversi intercettando
comportamenti anomali mai incontrati
precedentemente.
Intelligenza artificiale e sicurezza applicativa
26
L’INTELLIGENZA ARTIFICIALE
Limiti:
„ Ha bisogno di un periodo di apprendimento
prima di poter essere utilizzata.
Intelligenza artificiale e sicurezza applicativa
27
GRAZIE PER L’ATTENZIONE
Gianluca Zanini
www.kleissecurity.com