TECNOLOGIA

A caccia di malware con la genetica

Mentre crescono i rischi di cyber crimini, gli esperti di sicurezza informatica stanno sviluppando nuovi strumenti per contrastare la diffusione di malware

pexels-photo-177598
Per sviluppare antivirus efficiaci è importante capire il modo in cui i malware si modificano per eludere i meccanismi di controllo. Crediti immagine: Public Domain

TECNOLOGIA – Per studiare l’origine e la diffusione di virus informatici è possibile applicare strategie mutuate dalla genetica per il riconoscimento dei codici e della loro evoluzione. Parliamo in particolare dei malware, ossia i cosiddetti malicious software (software dannosi), programmi utilizzati per trafugare informazioni sensibili, penetrare banche dati private, o semplicemente infastidire chi visita un sito web con raffiche di pubblicità indesiderate.

La parola chiave nell’identificazione del codice di un malware è provenance, intesa come l’insieme delle tecniche e delle metodologie per attribuire specifici elementi di un oggetto ad un altro oggetto. In altri termini, a partire da una base di dati in cui sono contenute le caratteristiche dei codici precedentemente identificati come pericolosi, i comuni programmi di antivirus effettuano confronti con il codice del potenziale malware per identificare una o più sequenze note. E nel caso in cui queste sequenze vengano riconosciute, bloccano l’esecuzione del programma molesto.

In alcuni casi l’impresa può rivelarsi davvero difficoltosa: per evitare che i loro codici vengano identificati, gli sviluppatori di malware possono infatti utilizzare la tecnica dell’attacco polimorfico, che consiste nel creare programmi in grado di modificare dinamicamente il proprio stesso codice in modo da confondere gli antivirus. Questa tecnica è mutuata dal comportamento di alcuni virus e batteri, noto come variazione antigenica: le particelle infettive possono modificare le proteine presenti sulla loro superficie, per ingannare il sistema immunitario dell’organismo ospite. E proseguire indisturbati il loro attacco. E così come i genetisti studiano l’evoluzione dei geni nelle generazioni di individui, allo stesso modo gli analisti di malware si ingegnano a determinare i meccanismi di trasmissione dei “genomi” attraverso versioni successive di virus informatici.

Come sostiene in un’intervista a Tech News World Arun Lakhotia, docente di informatica alla University of Louisiana a Lafayette, negli Stati Uniti, un malware non nasce dal nulla, ma viene sempre creato da un altro codice esistente, modificato e perfezionato in modo da essere più efficace nell’elusione dei meccanismi di riconoscimento dei sistemi di antivirus.

Lo sviluppo di tecniche per studiare l’evoluzione dei malware e, in generale, una strategia globale di contrasto e lotta alla loro diffusione, è più che giustificato dalla preoccupazione di una cyber guerra. Come scrive Steve Morgan in un articolo su Forbes, Ginni Rometty, l’amministratore delegato di IBM, ha di recente affermato che i cyber crimini potrebbero rivelarsi la più grande minaccia per qualunque azienda o istituzione nel mondo. Arrecando un danno complessivo entro il 2019 che si stima essere potenzialmente di 3000 miliardi di dollari, una cifra davvero spaventosa, confrontabile con il debito pubblico di un’intera nazione grande quanto l’Italia (lo scorso settembre ammontava a 2212,6 miliardi di euro).

Non deve allora sorprendere che la lotta ai malware sia già un affare di stato, all’attenzione del Dipartimento della Sicurezza Interna degli Stati Uniti d’America, che nella RSA conference di San Francisco dello scorso febbraio ha evidenziato tutti gli aspetti più rilevanti e critici legati alla cyber security. Per esempio, fino a qualche anno fa, in ambito ingegneristico e informatico si tendeva a tenere ben distinte le aree della safety (intesa come sicurezza delle persone) e della security (intesa come sicurezza informatica). Considerando la crescente interconnessione dei dispositivi e dei sistemi in rete, le due tematiche sono però diventate strettamente correlate. Pensiamo al caso di un virus informatico diffuso attraverso una rete di comunicazione utilizzata per l’aggiornamento di dati di centraline elettroniche di veicoli, come automobili o camion. Una compromissione della sicurezza dei protocolli di aggiornamento dei software potrebbe portare a effetti drammatici anche per la sicurezza dei guidatori o dei passanti, soprattutto in un mondo che sempre più si affida per le funzioni di sicurezza a sistemi autonomi o semiautonomi.

Inevitabilmente, quando la lotta si fa estremamente dura, come in questo caso, occorre ricorrere a soluzioni estreme o, più precisamente, estremamente avanzate. Come scrive la giornalista Sarah Murray sul Financial Times, si fa sempre più concreto il ricorso a tecniche evolute di intelligenza artificiale per contrastare i possibili reati informatici, mediante lo sviluppo di sofisticati algoritmi di riconoscimento dei malware.

Il limite di questo processo, naturalmente, è che anche questi sistemi di controllo non sono immuni da un contagio che ne potrebbe comprometterne il funzionamento. Ricorrendo ancora una volta al paragone biologico, un eventuale virus informatico che si comporti come il virus dell’HIV potrebbe indebolire o annullare le “difese immunitarie” costituite dagli algoritmi di intelligenza artificiale, fino a renderle del tutto inefficaci.

Leggi anche: Si può tornare indietro? Passato, futuro e tecnologie

Pubblicato con licenza Creative Commons Attribuzione-Non opere derivate 2.5 Italia.   

Gianpiero Negri
Laureato in Ingegneria Elettronica, un master CNR in meccatronica e robotica e uno in sicurezza funzionale di macchine industriali. Si occupa di ricerca, sviluppo e innovazione di funzioni meccatroniche di sicurezza presso una grande multinazionale del settore automotive. Membro di comitati scientifici (SPS Italia) e di commissioni tecniche ISO, è esperto scientifico del MIUR e della European Commission e revisore di riviste scientifiche internazionali (IEEE Computer society). Sta seguendo attualmente un corso dottorato in matematica e fisica applicata. Appassionato di scienza, tecnologia, in particolare meccatronica, robotica, intelligenza artificiale e matematica applicata, letteratura, cinema e divulgazione scientifica, scrive per Oggiscienza dal 2015.

4 Commenti

  1. […] TECNOLOGIA – Per studiare l’origine e la diffusione di virus informatici è possibile applicare strategie mutuate dalla genetica per il riconoscimento dei codici e della loro evoluzione. Parliamo in particolare dei malware, ossia i cosiddetti malicious software (software dannosi), programmi utilizzati per trafugare informazioni sensibili, penetrare banche dati private, o semplicemente infastidire chi visita un sito web con raffiche di pubblicità indesiderate. La parola chiave nell’identificazione del codice di un malware è provenance, intesa come l’insieme delle tecniche e delle metodologie per attribuire specifici elementi di un oggetto ad un altro oggetto. In altri termini, a partire da una base di dati in cui sono contenute le caratteristiche dei codici precedentemente identificati come pericolosi, i comuni programmi di antivirus effettuano confronti con il codice del potenziale malware per identificare una o più sequenze note. E nel caso in cui queste sequenze vengano riconosciute, bloccano l’esecuzione del programma molesto. In alcuni casi l’impresa può rivelarsi davvero difficoltosa: per evitare che i loro codici vengano identificati, gli sviluppatori di malware possono infatti utilizzare la tecnica dell’attacco polimorfico, che consiste nel creare programmi in grado di modificare dinamicamente il proprio stesso codice in modo da confondere gli antivirus. Questa tecnica è mutuata dal […] Source link […]

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

%d blogger hanno fatto clic su Mi Piace per questo: