{"id":7606,"date":"2020-05-18T11:10:59","date_gmt":"2020-05-18T11:10:59","guid":{"rendered":"https:\/\/www.kolabtree.com\/blog\/?p=7606"},"modified":"2020-05-18T11:11:49","modified_gmt":"2020-05-18T11:11:49","slug":"employing-ai-for-cybersecurity-benefits-and-challenges","status":"publish","type":"post","link":"https:\/\/www.kolabtree.com\/blog\/it\/employing-ai-for-cybersecurity-benefits-and-challenges\/","title":{"rendered":"Impiegare l'AI per la sicurezza informatica: Vantaggi e sfide"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">All'interno dei domini della tecnologia, la sicurezza \u00e8 una questione che \u00e8 rimasta sensibile e sfuggente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gli esperti di sicurezza hanno progressivamente identificato le aree che considerano di maggior rischio, indicizzato le sfere di una maggiore minaccia, includendo la mappatura delle sezioni che percepiscono essere potenzialmente vulnerabili. L'obiettivo \u00e8 quello di sostenere efficacemente un programma di sicurezza robusto e gestibile.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">From both technical and non-technical approach cybersecurity remains an uncharted sea of personal and organizational area of concern. The entry of advanced technologies have birthed the realm of <a href=\"https:\/\/www.kolabtree.com\/blog\/it\/ensuring-reproducibility-in-ai-driven-research-how-freelance-experts-can-help-in-biotech-and-healthcare\/\">intelligenza artificiale<\/a> and cybersecurity. Exploring diverse tenets of cybersecurity, the entry of AI is timely, productive and also a threat in itself.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">I protocolli di sicurezza adeguati e soddisfacenti devono soddisfare i requisiti di base della deterrenza, devono essere semplici da implementare, difficili da infiltrare, e devono sostenere il massimo livello di privacy. Tuttavia, con l'evoluzione dell'IA e l'integrazione dei big data, la cybersecurity sta andando alla deriva verso un livello tecnico complesso. La sfida per\u00f2 \u00e8: in futuro, sar\u00e0 sostenibile? Come aiuter\u00e0 a scoraggiare i criminali? Sar\u00e0 usato per sfruttare le vulnerabilit\u00e0 all'interno delle app esistenti o delle infrastrutture di base?<strong> L'intelligenza artificiale si basa molto sui dati, ma la disponibilit\u00e0 di dati non significa che le soluzioni AI siano inevitabili.<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un'aggregazione di tecnologie AI come l'elaborazione del linguaggio naturale, l'apprendimento automatico, l'apprendimento profondo e le regole di business avranno un impatto significativo su tutte le procedure del ciclo di vita dello sviluppo di soluzioni di sicurezza, aiutando i progettisti di sicurezza a creare soluzioni migliori o peggiori. Come in altre regioni della tecnologia, l'IA sconvolger\u00e0 il modo in cui le soluzioni di cybersecurity sono sviluppate e consumate.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">L'ingresso delle tecnologie AI sar\u00e0 utile per le operazioni di cybersecurity? La risposta \u00e8 s\u00ec e no, s\u00ec nel senso che non molti criminali hanno l'esperienza AI. La combinazione di tecnologie AI sono impiegate per costruire algoritmi di autoapprendimento, sicurezza complessa e base di conoscenza avanzata. Diverse organizzazioni stanno impiegando una combinazione di infrastrutture di sicurezza vecchie e moderne, e questo mix \u00e8 difficile da superare. No, con le tecnologie emergenti, l'AI nella cybersecurity richieder\u00e0 massicci investimenti in tempo e risorse, devono essere sviluppati algoritmi sostenibili per gestire le applicazioni emergenti e il mutevole panorama delle minacce alla sicurezza. Sar\u00e0 difficile o alla fine impegnativo sviluppare una soluzione AI a tutto tondo all'interno della cybersicurezza, la disparit\u00e0 dei dati e l'incoerenza nella formazione del set di dati, la composizione dell'algoritmo e i test sono aree critiche.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La promessa di un'AI affidabile nella cybersicurezza \u00e8 ancora lontana dall'essere realizzata in modo efficace. Le tecnologie AI devono ancora acquisire pienamente il dominio dell'intelligenza umana, mentre i nuovi protocolli di cybersecurity sono sviluppati, e le nuove applicazioni e infrastrutture distribuite, l'AI sta mutando generando soluzioni inconsistenti e inaffidabili.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La cybersicurezza sta crescendo rapidamente e il bisogno di soluzioni migliori \u00e8 sempre pi\u00f9 alto. Le tecnologie di nuova generazione e le applicazioni che possono comportarsi pi\u00f9 come gli esseri umani stanno emergendo progressivamente. Di conseguenza, una maggiore comprensione di queste tecnologie \u00e8 richiesta sia nel ciclo di vita dello sviluppo del software che nelle soluzioni di sicurezza per le applicazioni.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Considerando che l'apprendimento automatico profondo e le reti neurali sono la base per un'IA pi\u00f9 forte; applicandoli e combinandoli con le tecnologie IA esistenti come la rappresentazione della conoscenza, NLP, motori di ragionamento, visione e tecnologie vocali, si rafforzer\u00e0 l'IA. Per sviluppare e mantenere l'infrastruttura AI, le organizzazioni avrebbero bisogno di una grande quantit\u00e0 di risorse come la memoria, i dati appropriati e la potenza di calcolo. Allo stesso modo, le soluzioni AI sono addestrate attraverso diversi set di dati di apprendimento, set di dati assortiti di codici non maligni e malware, e altre anomalie. Acquisire tutti questi insiemi di dati affidabili e precisi \u00e8 costoso e richiede molto tempo e non tutte le organizzazioni possono permettersi. Inoltre, gli hacker possono anche impiegare la loro IA per testare e migliorare il loro malware per battere qualsiasi sistema di IA esistente. In realt\u00e0, un malware a prova di AI pu\u00f2 essere estremamente devastante in quanto pu\u00f2 essere addestrato da strumenti di sicurezza AI esistenti e creare attacchi pi\u00f9 precoci per penetrare le soluzioni convenzionali di cybersecurity, comprese le soluzioni AI-boosted.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un'altra notevole sfida AI \u00e8 che con le giuste competenze, \u00e8 facile clonare e riprodurre l'algoritmo AI. Rispetto alla sicurezza convenzionale, non \u00e8 semplice ricreare hard, ma qualsiasi persona con le conoscenze necessarie pu\u00f2 accedere a qualsiasi software<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A questo proposito, l'impiego dell'AI per la sicurezza informatica \u00e8 ancora sfuggente, la portata delle tecnologie AI rimane difficile da raggiungere. I vari approcci impiegati non offrono alcuna garanzia di affidabilit\u00e0. Le soluzioni AI possono essere indifese a causa di input sviliti che generano risultati difettosi dall'apprendimento, sfruttamento di difetti, sistemi di pianificazione, attacchi di avvelenamento o classificazioni da parte dei sistemi di apprendimento automatico. Cos\u00ec le tecnologie AI come le tecniche di apprendimento profondo possono essere ingannate da piccoli livelli di rumore di input progettati da un antagonista. Queste dinamiche illustrano che l'IA richiede pi\u00f9 protezione dell'organizzazione stessa. Ha pi\u00f9 vulnerabilit\u00e0 che differiscono notevolmente dalle convenzionali vulnerabilit\u00e0 delle soluzioni di cybersecurity come i buffer overflow.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.<\/p>\n<div class=\"read-more\"><a href=\"https:\/\/www.kolabtree.com\/blog\/it\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" title=\"Per saperne di pi\u00f9\">Per saperne di pi\u00f9<\/a><\/div>","protected":false},"author":12,"featured_media":7609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[434],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.1 (Yoast SEO v20.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.kolabtree.com\/blog\/it\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Employing AI for Cybersecurity: Benefits and Challenges\" \/>\n<meta property=\"og:description\" content=\"Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.Read More\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.kolabtree.com\/blog\/it\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" \/>\n<meta property=\"og:site_name\" content=\"The Kolabtree Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kolabtree\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-18T11:10:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-18T11:11:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.kolabtree.com\/blog\/wp-content\/uploads\/2020\/05\/ai-cybersecurity.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Ramya Sriram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@kolabtree\" \/>\n<meta name=\"twitter:site\" content=\"@kolabtree\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ramya Sriram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.kolabtree.com\/blog\/it\/employing-ai-for-cybersecurity-benefits-and-challenges\/","og_locale":"it_IT","og_type":"article","og_title":"Employing AI for Cybersecurity: Benefits and Challenges","og_description":"Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.Read More","og_url":"https:\/\/www.kolabtree.com\/blog\/it\/employing-ai-for-cybersecurity-benefits-and-challenges\/","og_site_name":"The Kolabtree Blog","article_publisher":"https:\/\/www.facebook.com\/kolabtree","article_published_time":"2020-05-18T11:10:59+00:00","article_modified_time":"2020-05-18T11:11:49+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.kolabtree.com\/blog\/wp-content\/uploads\/2020\/05\/ai-cybersecurity.png","type":"image\/png"}],"author":"Ramya Sriram","twitter_card":"summary_large_image","twitter_creator":"@kolabtree","twitter_site":"@kolabtree","twitter_misc":{"Scritto da":"Ramya Sriram","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#article","isPartOf":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"},"author":{"name":"Ramya Sriram","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/81992f5863a1b06d132a47822e7b4400"},"headline":"Employing AI for Cybersecurity: Benefits and Challenges","datePublished":"2020-05-18T11:10:59+00:00","dateModified":"2020-05-18T11:11:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"},"wordCount":792,"commentCount":0,"publisher":{"@id":"https:\/\/www.kolabtree.com\/blog\/#organization"},"articleSection":["Artificial Intelligence"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/","url":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/","name":"Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog","isPartOf":{"@id":"https:\/\/www.kolabtree.com\/blog\/#website"},"datePublished":"2020-05-18T11:10:59+00:00","dateModified":"2020-05-18T11:11:49+00:00","breadcrumb":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.kolabtree.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Employing AI for Cybersecurity: Benefits and Challenges"}]},{"@type":"WebSite","@id":"https:\/\/www.kolabtree.com\/blog\/#website","url":"https:\/\/www.kolabtree.com\/blog\/","name":"The Kolabtree Blog","description":"Expert Views on Science, Innovation and Product Development","publisher":{"@id":"https:\/\/www.kolabtree.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.kolabtree.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.kolabtree.com\/blog\/#organization","name":"Kolabtree","url":"https:\/\/www.kolabtree.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Kolabtree"},"image":{"@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kolabtree","https:\/\/twitter.com\/kolabtree","https:\/\/instagram.com\/kolabtree","https:\/\/www.linkedin.com\/company\/kolabtree","https:\/\/en.m.wikipedia.org\/wiki\/Kolabtree"]},{"@type":"Person","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/81992f5863a1b06d132a47822e7b4400","name":"Ramya Sriram","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8100b45c960ebbbbe420e8b3f250515f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8100b45c960ebbbbe420e8b3f250515f?s=96&d=mm&r=g","caption":"Ramya Sriram"},"description":"Ramya Sriram manages digital content and communications at Kolabtree (kolabtree.com), the world's largest freelancing platform for scientists. She has over a decade of experience in publishing, advertising and digital content creation.","url":"https:\/\/www.kolabtree.com\/blog\/it\/author\/ramyas\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/posts\/7606"}],"collection":[{"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/comments?post=7606"}],"version-history":[{"count":2,"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/posts\/7606\/revisions"}],"predecessor-version":[{"id":7611,"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/posts\/7606\/revisions\/7611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/media\/7609"}],"wp:attachment":[{"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/media?parent=7606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/categories?post=7606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/it\/wp-json\/wp\/v2\/tags?post=7606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}