A caccia di malware con la genetica

Mentre crescono i rischi di cyber crimini, gli esperti di sicurezza informatica stanno sviluppando nuovi strumenti per contrastare la diffusione di malware

pexels-photo-177598

Per sviluppare antivirus efficiaci è importante capire il modo in cui i malware si modificano per eludere i meccanismi di controllo. Crediti immagine: Public Domain

TECNOLOGIA – Per studiare l’origine e la diffusione di virus informatici è possibile applicare strategie mutuate dalla genetica per il riconoscimento dei codici e della loro evoluzione. Parliamo in particolare dei malware, ossia i cosiddetti malicious software (software dannosi), programmi utilizzati per trafugare informazioni sensibili, penetrare banche dati private, o semplicemente infastidire chi visita un sito web con raffiche di pubblicità indesiderate.

La parola chiave nell’identificazione del codice di un malware è provenance, intesa come l’insieme delle tecniche e delle metodologie per attribuire specifici elementi di un oggetto ad un altro oggetto. In altri termini, a partire da una base di dati in cui sono contenute le caratteristiche dei codici precedentemente identificati come pericolosi, i comuni programmi di antivirus effettuano confronti con il codice del potenziale malware per identificare una o più sequenze note. E nel caso in cui queste sequenze vengano riconosciute, bloccano l’esecuzione del programma molesto.

In alcuni casi l’impresa può rivelarsi davvero difficoltosa: per evitare che i loro codici vengano identificati, gli sviluppatori di malware possono infatti utilizzare la tecnica dell’attacco polimorfico, che consiste nel creare programmi in grado di modificare dinamicamente il proprio stesso codice in modo da confondere gli antivirus. Questa tecnica è mutuata dal comportamento di alcuni virus e batteri, noto come variazione antigenica: le particelle infettive possono modificare le proteine presenti sulla loro superficie, per ingannare il sistema immunitario dell’organismo ospite. E proseguire indisturbati il loro attacco. E così come i genetisti studiano l’evoluzione dei geni nelle generazioni di individui, allo stesso modo gli analisti di malware si ingegnano a determinare i meccanismi di trasmissione dei “genomi” attraverso versioni successive di virus informatici.

Come sostiene in un’intervista a Tech News World Arun Lakhotia, docente di informatica alla University of Louisiana a Lafayette, negli Stati Uniti, un malware non nasce dal nulla, ma viene sempre creato da un altro codice esistente, modificato e perfezionato in modo da essere più efficace nell’elusione dei meccanismi di riconoscimento dei sistemi di antivirus.

Lo sviluppo di tecniche per studiare l’evoluzione dei malware e, in generale, una strategia globale di contrasto e lotta alla loro diffusione, è più che giustificato dalla preoccupazione di una cyber guerra. Come scrive Steve Morgan in un articolo su Forbes, Ginni Rometty, l’amministratore delegato di IBM, ha di recente affermato che i cyber crimini potrebbero rivelarsi la più grande minaccia per qualunque azienda o istituzione nel mondo. Arrecando un danno complessivo entro il 2019 che si stima essere potenzialmente di 3000 miliardi di dollari, una cifra davvero spaventosa, confrontabile con il debito pubblico di un’intera nazione grande quanto l’Italia (lo scorso settembre ammontava a 2212,6 miliardi di euro).

Non deve allora sorprendere che la lotta ai malware sia già un affare di stato, all’attenzione del Dipartimento della Sicurezza Interna degli Stati Uniti d’America, che nella RSA conference di San Francisco dello scorso febbraio ha evidenziato tutti gli aspetti più rilevanti e critici legati alla cyber security. Per esempio, fino a qualche anno fa, in ambito ingegneristico e informatico si tendeva a tenere ben distinte le aree della safety (intesa come sicurezza delle persone) e della security (intesa come sicurezza informatica). Considerando la crescente interconnessione dei dispositivi e dei sistemi in rete, le due tematiche sono però diventate strettamente correlate. Pensiamo al caso di un virus informatico diffuso attraverso una rete di comunicazione utilizzata per l’aggiornamento di dati di centraline elettroniche di veicoli, come automobili o camion. Una compromissione della sicurezza dei protocolli di aggiornamento dei software potrebbe portare a effetti drammatici anche per la sicurezza dei guidatori o dei passanti, soprattutto in un mondo che sempre più si affida per le funzioni di sicurezza a sistemi autonomi o semiautonomi.

Inevitabilmente, quando la lotta si fa estremamente dura, come in questo caso, occorre ricorrere a soluzioni estreme o, più precisamente, estremamente avanzate. Come scrive la giornalista Sarah Murray sul Financial Times, si fa sempre più concreto il ricorso a tecniche evolute di intelligenza artificiale per contrastare i possibili reati informatici, mediante lo sviluppo di sofisticati algoritmi di riconoscimento dei malware.

Il limite di questo processo, naturalmente, è che anche questi sistemi di controllo non sono immuni da un contagio che ne potrebbe comprometterne il funzionamento. Ricorrendo ancora una volta al paragone biologico, un eventuale virus informatico che si comporti come il virus dell’HIV potrebbe indebolire o annullare le “difese immunitarie” costituite dagli algoritmi di intelligenza artificiale, fino a renderle del tutto inefficaci.

Leggi anche: Si può tornare indietro? Passato, futuro e tecnologie

Pubblicato con licenza Creative Commons Attribuzione-Non opere derivate 2.5 Italia.   

Informazioni su Gianpiero Negri (38 Articles)
Appassionato di scienza, tecnologia, in particolare meccatronica, robotica, intelligenza artificiale e matematica applicata, letteratura, cinema e divulgazione scientifica.

2 Commenti su A caccia di malware con la genetica

1 Trackback / Pingback

  1. A caccia di malware con la genetica – ReportNews

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: