I computer possono vedere? Se insegni loro come, sì, e rappresentano un utile ulteriore livello di sicurezza contro le minacce informatiche.

L'ascesa di piattaforme di intelligenza artificiale come ChatGPT ha visto la tecnologia diventare di dominio pubblico. Che tu la ami, la detesti o la temi, l'IA è qui per restare. Ma l'intelligenza artificiale rappresenta più di un semplice chatbot intelligente. Dietro le quinte, viene utilizzato in molti modi innovativi.

Uno di questi è l'uso della visione artificiale (CV) basata sull'intelligenza artificiale come ulteriore livello di sicurezza informatica. Diamo un'occhiata a come CV aiuta contro gli attacchi di phishing.

Cos'è la visione artificiale?

La visione artificiale è simile nel concetto a modelli di linguaggio di grandi dimensioni come GPT-4. Strumenti come ChatGPT e Bing Chat utilizzano questi enormi database di testo per generare risposte umane agli input degli utenti. CV utilizza lo stesso concetto solo con un enorme archivio di dati immagine.

Ma il CV è più complesso del semplice avere un enorme database di elementi visivi. Il contesto è un fattore critico che deve essere incluso nell'equazione.

IL i modelli di linguaggio di grandi dimensioni dietro i chatbot di intelligenza artificiale funzionano utilizzando il deep learning per comprendere fattori come il contesto. Allo stesso modo, CV utilizza il deep learning per comprendere il contesto delle immagini. Potrebbe essere descritto come visione umana alla velocità del computer.

Ma in che modo CV aiuta a rilevare gli attacchi di phishing?

In che modo la visione artificiale viene utilizzata per rilevare gli attacchi di phishing

Gli attacchi di phishing sono una delle più grandi tattiche di sicurezza informatica utilizzate dai truffatori. I metodi tradizionali per rilevarli sono tutt'altro che perfetti e le minacce stanno diventando sempre più sofisticate. CV mira a colmare una delle vulnerabilità note, quella del tempo. In particolare, l'affidamento alle blacklist dei metodi più “tradizionali”.

Il problema qui è che mantenere aggiornate le liste nere è problematico. Anche poche ore tra il lancio di un sito Web di phishing e la sua inclusione in una lista nera sono sufficienti per causare molti danni.

CV non fa affidamento sulle liste nere, né rileva il codice dannoso incorporato. Utilizza invece diverse tecniche per contrassegnare gli elementi sospetti.

  1. Le immagini vengono raccolte da e-mail, pagine Web o altre fonti pertinenti che potrebbero contenere minacce. Questi vengono poi elaborati utilizzando la visione artificiale.
  2. La fase di elaborazione delle immagini esamina quattro elementi principali: rilevamento di logo/marchi, rilevamento di oggetti/scene, rilevamento di testo e ricerca visiva.
  3. Questi vengono controllati utilizzando un processo chiamato "Aggregazione degli elementi di rischio" e i risultati contrassegnano gli elementi sospetti.

Diamo un'occhiata più da vicino a come CV trova indizi negli elementi che esamina.

Rilevamento di loghi/marchi

Lo spoofing del marchio è una tecnica comune utilizzata dai truffatori. Computer Vision è programmato per rilevare i loghi comunemente utilizzati dai truffatori, ma può anche combinare queste informazioni con il contenuto e la priorità dell'e-mail.

Ad esempio, un'e-mail contrassegnata come urgente con il logo di una banca potrebbe essere contrassegnata come potenzialmente fraudolenta. Può anche verificare la veridicità del logo rispetto ai risultati attesi dal repository di dati CV.

Rilevamento di oggetti

I truffatori spesso convertono oggetti come pulsanti o moduli in grafica. Questo viene fatto utilizzando una varietà di tecniche grafiche e di codice progettate per "confondere le acque". Inoltre, gli script crittografati possono essere utilizzati per eseguire azioni come la creazione di moduli, ma solo dopo il rendering dell'e-mail o del sito Web.

Il rilevamento degli oggetti cerca indizi visivi dopo il rendering di un sito Web o di un'e-mail. Può rilevare oggetti come pulsanti o moduli anche in formato grafico. Inoltre, poiché controlla dopo che l'e-mail o il sito Web è stato visualizzato, vengono controllati gli elementi crittografati.

Rilevamento del testo

Allo stesso modo, il testo può essere mascherato utilizzando una serie di tecniche. Tra le tattiche preferite utilizzate dai truffatori ci sono:

  • Parole di riempimento con lettere casuali che vengono rimosse quando viene visualizzata la pagina o l'e-mail.
  • Mascherare le parole scrivendole in modo errato. Un esempio comune è Login che può essere facilmente camuffato scambiando la L con una I maiuscola come in — Iogin. Potresti dirlo?
  • Conversione di testo in grafica.

CV può utilizzare l'analisi del testo (un po' come il riconoscimento ottico dei caratteri ma con gli steroidi!) per rilevare parole chiave come password, dettagli dell'account e login. Ancora una volta, poiché viene eseguito dopo il rendering, tutto il testo può essere acquisito e scansionato.

Ricerca visiva

Sebbene questo faccia parte del toolkit anti-phishing CV, si basa su dati di riferimento per funzionare. Pertanto, è valido solo quanto i dati che ha registrato. Questo lo lascia con lo stesso tallone d'Achille di qualsiasi altro sistema che si basa su una lista nera.

Funziona tenendo un "modello" di immagini buone note (KGI) e immagini cattive note (KBI) nel database delle immagini. Queste informazioni possono quindi essere utilizzate per eseguire confronti per rilevare anomalie.

Computer Vision è un sistema autonomo di protezione dal phishing?

La risposta breve è "no". Attualmente, CV funge da ulteriore livello di sicurezza ed è solo un'opzione praticabile per le imprese commerciali.

Tuttavia, per queste aziende, CV aggiunge un nuovo livello di sicurezza in grado di scansionare gli oggetti in tempo reale senza fare affidamento su blacklist o rilevare minacce codificate. E nella corsa agli armamenti in corso tra truffatori e professionisti della sicurezza, questa non può che essere una buona cosa.

Guardando al futuro, l'ascesa improvvisa e fulminea dei chatbot basati sull'intelligenza artificiale come ChatGPT mostra quanto siano difficili le previsioni quando si discute di qualsiasi forma di intelligenza artificiale. Ma proviamoci lo stesso!

Qual è il futuro della visione artificiale come arma anti-phishing?

Sebbene sia improbabile che abbia lo stesso impatto drammatico dei chatbot basati sull'intelligenza artificiale, l'anti-phishing CV sta già facendo progressi costanti su un concetto noto come curva di adozione della tecnologia.

Non molto tempo fa la tecnologia era il dominio delle aziende più grandi che disponevano dell'infrastruttura di rete e della larghezza di banda per eseguirla come soluzione basata su cloud o come servizio on-premise.

Non è più così.

Servizi di abbonamento più pratici si stanno ora aprendo a imprese di qualsiasi dimensione. Altrettanto fondamentale nell'era del cloud computing è la capacità di proteggere qualsiasi dispositivo da qualsiasi luogo. Questa è ora un'opzione con molti dei servizi.

Tuttavia, se stai cercando di aggiungerlo al tuo computer di casa, questa non è ancora un'opzione realistica. "Eppure" è la parola critica qui. L'aumento esponenziale della sofisticazione e della disponibilità dei modelli di intelligenza artificiale porterà quasi certamente questa funzionalità all'utente domestico.

L'unica vera domanda è quando.

Visione artificiale: vedere è proteggere

L'intelligenza artificiale è stata molto nelle notizie di recente e a rubare le luci della ribalta sono piattaforme come ChatGPT, Bing Chat e Google Bard. Si tratta di tecnologie dirompenti che, quando la polvere finalmente si sarà depositata, avranno cambiato radicalmente il modo in cui accediamo alle informazioni e cosa possiamo farne.

Mentre questi sono indubbiamente i titoli principali, le tecnologie meno dirompenti come CV stanno silenziosamente facendo ondeggiamenti in sottofondo. E tutto ciò che aiuta a interrompere la crescente piaga degli attacchi di phishing deve essere una buona cosa.