L’INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA Sessione di studio AIEA Torino, 25.10.2007 Gianluca Zanini Kleis s.r.l. CASE STUDY: UNA FRODE INFORMATICA Scenario: un Internet Banking una vulnerabilità della Web Mail aziendale circa 600 utenti colpiti un 'bottino' da 1.000.000 di euro un sistema di intelligenza artificiale (I.A.) Intelligenza artificiale e sicurezza applicativa 2 LE FASI DELL'ATTACCO Intelligenza artificiale e sicurezza applicativa 3 LE FASI DELL'ATTACCO Intelligenza artificiale e sicurezza applicativa 4 LE FASI DELL'ATTACCO Russia Polonia Romania ... € € Intelligenza artificiale e sicurezza applicativa 5 LA FRODE VIENE SVENTATA I.A. € € Intelligenza artificiale e sicurezza applicativa 6 LA FRODE VIENE SVENTATA In questo caso è stato un sistema di intelligenza artificiale a rilevare e sventare la frode. I.A. Intelligenza artificiale e sicurezza applicativa 7 L’INTELLIGENZA ARTIFICIALE Due diversi approcci all’I.A.: Approccio di tipo “biologico” Approccio di tipo “ingegneristico” Intelligenza artificiale e sicurezza applicativa 8 UNA RETE NEURALE output input Intelligenza artificiale e sicurezza applicativa 9 CERVELLO UMANO E RETE NEURALE CERVELLO Connessionismo Apprendimento Generalizzazione Robustezza RETE NEURALE Neuroni o percettroni Incertezza Completezza Approssimazione Logica di Fuzzy Ottimizzazione Casualità Evoluzione Algoritmi genetici Intelligenza artificiale e sicurezza applicativa 10 I.A. E SICUREZZA INFORMATICA Il rilevamento dei 'comportamenti' di un utente o di una macchina client è alla base dei controlli di una rete neurale studiata per la sicurezza applicativa. Intelligenza artificiale e sicurezza applicativa 11 I.A. E SICUREZZA INFORMATICA COMPORTAMENTI SICUREZZA APPLICATIVA NEURONI SPECIALIZZATI ABUSE DETECTION NEURONI COGNITIVI ANOMALY DETECTION Intelligenza artificiale e sicurezza applicativa 12 NEURONI SPECIALIZZATI ABUSE DETECTION Utilizzano pattern e signatures specifiche per il controllo di singoli avvenimenti. Sono nati per funzioni specifiche: 9 Controllo accessi 9 Controllo disposizioni 9 Controllo profilature 9 Etc. Intelligenza artificiale e sicurezza applicativa 13 NEURONI COGNITIVI ANOMALY DETECTION Neuroni di tipo ibrido, in grado di conformarsi ad ogni nuova funzionalità applicativa e a nuove tipologie di dati. Trasformano le informazioni in ingresso fornendo soluzioni migliorative. Sono in grado di trasformarsi nel tempo. Intelligenza artificiale e sicurezza applicativa 14 I.A. E DIFESA DELLE APPLICAZIONI WEB Attori: Web server Application server Database Back-End Posizione del sistema di I.A.: nel Web server Intelligenza artificiale e sicurezza applicativa 15 ELABORAZIONE DELLE RICHIESTE UTENTE RICHIESTA WEB INTERCETTAZIONE CATEGORIZZAZIONE MEMORIZZAZIONE RILEVAZ. STORICA RILEVAZ. GIORN. ERROR BACK PROPAGATION NEURONI DECISIONE DI 1° LIVELLO ANALISI DEGLI ERRORI DECISIONE DI 2° LIVELLO FEED FORWARD OUTPUT RISPOSTA WEB Intelligenza artificiale e sicurezza applicativa 16 I.D.S. Un Intrusion Detection System (I.D.S.) è l’equivalente informatico di un antifurto. Intercetta i pacchetti di rete inviati e ricevuti, li analizza utilizzando regole di controllo statiche alla ricerca di attacchi informatici conosciuti. Intelligenza artificiale e sicurezza applicativa 17 I.D.S. I limiti degli I.D.S. sono sostanzialmente: Non possono controllare il traffico criptato Rilevano esclusivamente gli attacchi noti (usano pattern statici) Non riescono a rilevare le variazioni degli attacchi noti Intelligenza artificiale e sicurezza applicativa 18 I.P.S. Gli Intrusion Prevention System (I.P.S.) sono un'evoluzione degli I.D.S. Attraverso una serie di sensori, oltre al traffico di rete, analizzano anche i log dei sistemi e dei servizi. Intelligenza artificiale e sicurezza applicativa 19 I.P.S. Rispetto agli I.D.S., un I.P.S. può intercettare parte delle richieste criptate. I limiti dei sistemi I.P.S. sono: Rilevano esclusivamente gli attacchi noti (usano pattern statici) Non riescono a rilevare le variazioni degli attacchi noti Intelligenza artificiale e sicurezza applicativa 20 FIREWALL APPLICATIVI Un firewall applicativo è un sistema di sicurezza che protegge le applicazioni (web, posta elettronica etc.) da attacchi applicativi. Attacchi che un I.D.S. o un I.P.S. non possono intercettare (SQL Injection in POST, LDAP Injection, File Disclosure etc.). Intelligenza artificiale e sicurezza applicativa 21 FIREWALL APPLICATIVI Costituiscono un'ulteriore evoluzione degli I.P.S. Utilizzano pattern statici per l'intercettazione degli attacchi conosciuti Utilizzano algoritmi di 'fusione' per identificare le variazioni di attacchi conosciuti (attacchi zero-day). Intelligenza artificiale e sicurezza applicativa 22 FIREWALL APPLICATIVI Vantaggi: Sostituiscono gli I.D.S. e gli I.P.S. con tecniche di controllo più evolute ed efficaci. Limiti: Non entrano nel merito del 'significato' dei dati inviati alle applicazioni. Intelligenza artificiale e sicurezza applicativa 23 OGGI… Gli attacchi informatici evolvono molto velocemente. Il target degli attacchi si sta spostando sempre più verso le applicazioni e gli utenti (phishing, pharming, trojan mirati etc.). Gli utenti preferiscono metodi di controllo non invasivi rispetto agli attuali sistemi proposti (accessi O.T.P. con chiavetta, certificati da installare etc.)* * fonte RSA / UNISYS Intelligenza artificiale e sicurezza applicativa 24 L’INTELLIGENZA ARTIFICIALE La nuova frontiera della sicurezza informatica è l'intelligenza artificiale. Come strumento parallelo ai firewall applicativi aumenta la sicurezza a livelli elevatissimi. Intelligenza artificiale e sicurezza applicativa 25 L’INTELLIGENZA ARTIFICIALE Vantaggi: Ha un approccio attivo (interviene immediatamente in caso di rilevazione di un attacco). Entra nel merito dei dati ricevuti dai client. E' in grado di evolversi intercettando comportamenti anomali mai incontrati precedentemente. Intelligenza artificiale e sicurezza applicativa 26 L’INTELLIGENZA ARTIFICIALE Limiti: Ha bisogno di un periodo di apprendimento prima di poter essere utilizzata. Intelligenza artificiale e sicurezza applicativa 27 GRAZIE PER L’ATTENZIONE Gianluca Zanini www.kleissecurity.com