Categories: Articoli

Attacchi informatici più precisi grazie al Deep Learning

Sfruttiamo il Deep Learning per lanciare attacchi informatici intelligenti e sempre più precisi.

La tecnologia sta compiendo passi da gigante anche grazie a nuove piattaforme di sviluppo che fino a quasi 40 anni fa erano semplicemente impensabili: il Deep Learning, di cui ultimamente si parla molto, è un campo di ricerca idealizzato già negli anni ‘80 ma a causa della limitata potenza di calcolo dei computer di un tempo non è stato possibile applicarlo nella vita di tutti i giorni, almeno fino ad ora.

Il Deep Learning sta rivoluzionando il modo in cui la tecnologia si approccia alla vita reale. La domanda che oggi ci facciamo è: cosa potrebbe succedere se lo applicassimo al Pentesting? Un progetto presentato al Black Hat USA 2018 di Arsenal cerca di dare una risposta concreta a questo interrogativo e i risultati sono davvero impressionanti!

Il Deep Learning sfrutta reti neurali in grado di imparare dai propri successi o fallimenti, creando risposte più precise.

Pentest e Deep Learning

Quando parliamo di pentesting solitamente ci riferiamo a una serie di processi che partono dalla profilazione del sistema, per poi passare alla fase d’attacco e per finire al post-attack: tutti processi che, per quanto fortemente automatizzati dai numerosi tool in Rete, dovranno essere elaborati dall’uomo.

Prendiamo per esempio un attacco lanciato con Metasploit Framework: si parte dalla scansione, si identificano versioni e protocolli, il sistema operativo e così via. Magari si fa anche una mappa dell’intero network, quindi si procede al test delle possibili vulnerabilità nelle versioni in uso dei servizi: se troveremo una falla la sfrutteremo e caricheremo sulla macchina una shell con cui poter comandare la macchina vittima. In che modo tutto questo può essere applicato al Deep Learning?

Immaginiamo un software, completamente automatizzato, in grado di fare tutto quello di cui abbiamo appena parlato: il programma inizierà a scandagliare e a fallire o risolvere attacchi, fino a che non troverà delle congruenze e dirà: “ehi, questa cosa già mi è capitata!”; la rete neurale attiverà così la sua “coscienza” e seguirà o ignorerà un percorso già seguito in precedenza. Il bello di tutto ciò è che si potrà applicare a un numero infinito di situazioni: magari il banner di un server Web risulta sospetto, oppure “quel servizio SSH mi ricorda tanto una honeypot” e così via. Possiamo ben dire che il pentesting del futuro è servito!

LEGGI L’ARTICOLO COMPLETO SU HJ 223: CLICCA QUI PER ACQUISTARE IL NUMERO OPPURE VAI IN EDICOLA!


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

RedazioneHJ

Share
Published by
RedazioneHJ

Recent Posts

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…

1 giorno ago

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

3 giorni ago

Giornata mondiale della password

Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche

5 giorni ago

La tecnologia nelle tessere della metro

Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…

7 giorni ago

Kaspersky presenta Thin Client 2.0

Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…

1 settimana ago

C’è una backdoor in Linux!

 Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!