La sicurezza informatica rappresenta una delle sfide più critiche per qualsiasi azienda moderna, acuita dall’espansione della digitalizzazione e dall’interconnessione globale. In risposta a questa esigenza, Akamai ha consolidato la propria posizione di leader nel settore grazie alla piattaforma Edge, presente in oltre 130 paesi con più di 350K server.
L’adozione dell’Intelligenza Artificiale rappresenta un elemento chiave della strategia aziendale di Akamai, che sin dal 2016 ha ampliato e perfezionato la propria piattaforma Edge per sfruttare al massimo tecniche di deep learning e machine learning al fine di automatizzare la rilevazione e la prevenzione delle minacce. Come dettaglia nella sua analisi Nicola Dalla Vecchia, Cyber Security, Web Performance Engineer di Akamai.
Dati, fondamento dell’adozione dell’IA
L’efficacia dei modelli di AI è direttamente correlata alla qualità e alla quantità dei dati su cui vengono istruiti. Akamai, grazie a un’infrastruttura globale e alla gestione di petabyte (PB) di dati, utilizza modelli di machine learning (ML) altamente sofisticati per identificare schemi di traffico malevolo con un’efficienza sempre maggiore. Di seguito alcuni dati che illustrano la capacità della piattaforma Akamai:
- 35 terabyte (TB) di dati di sicurezza analizzati giornalmente;
- 2 miliardi di eventi di sicurezza monitorati ogni ora;
- 9 PB di dati storici di sicurezza conservati;
- 10 miliardi di eventi comportamentali registrati ogni ora.
Questi volumi di dati consentono l’istruzione di modelli in grado di apprendere e adattarsi in tempo reale, rilevando schemi anomali e rispondendo alle minacce emergenti in maniera proattiva. L’infrastruttura di Akamai, grazie all’elaborazione big data e al cloud computing proprietario, garantisce una risposta scalabile ed efficiente alle sfide della sicurezza informatica contemporanea.
Applicazione di IA in Akamai
I modelli di AI sviluppati da Akamai sono progettati utilizzando il machine learning proprietario come base, e sono volti ad affrontare un’ampia gamma di minacce, tra cui:
- attacchi applicativi: riconoscimento e prevenzione di traffico non legittimo volto a forzare una risposta o un comportamento non corretto delle applicazioni web;
- bot malevoli: Riconoscimento e neutralizzazione di bot automatizzati che tentano di compromettere sistemi e applicazioni;
- scrapers e crawlers: monitoraggio e blocco di attività non autorizzate di raccolta dati;
- attacchi di impersonificazione: Identificazione di tentativi di impersonare utenti legittimi, spesso associati a furti di credenziali;
- utilizzo fraudolento di account: Rilevamento di accessi sospetti e comportamenti anomali sulle pagine di login e registrazione dei portali cliente;
- abuso di API: identificazione di comportamenti anomali che mirano ad esfiltrare dati sensibili e accedere ad informazioni in modo improprio;
- movimenti laterali: Prevenzione di attacchi che mirano a spostarsi lateralmente all’interno di un’infrastruttura per estendere il controllo degli aggressori (ransomware).
L’istruzione continua dei modelli consente di adattarsi rapidamente alle nuove minacce, garantendo una protezione efficace anche contro attacchi zero-day.
Grazie a un approccio basato sull’apprendimento automatico e sull’integrazione di modelli di IA ad ampio spettro, Akamai è in grado di ridurre significativamente i falsi positivi, un problema comune nelle soluzioni di sicurezza tradizionali.
Applicazione Modelli LLM nella gestione della sicurezza informatica
L’integrazione dell’Intelligenza Artificiale in Akamai non si limita alla rilevazione e mitigazione degli attacchi informatici, ma si estende anche alla gestione operativa delle soluzioni di cybersecurity. In particolare, l’utilizzo di algoritmi LLM (Large Language Models) nelle interfacce di gestione delle piattaforme Akamai rappresenta un significativo avanzamento nell’interazione uomo-macchina.
L’applicazione dei modelli LLM in questo contesto consente di migliorare l’esperienza utente grazie all’elaborazione del linguaggio naturale, facilitando la creazione e l’ottimizzazione di regole e filtri di sicurezza. Questi algoritmi permettono agli operatori di interagire con il sistema in modo più intuitivo, formulando richieste in linguaggio naturale che vengono interpretate per generare insight sugli eventi di sicurezza rilevati.
Questo approccio riduce la complessità operativa e supporta gli analisti nella valutazione delle vulnerabilità, offrendo soluzioni mirate basate su un’analisi avanzata dei dati.
L’implementazione di questi modelli non solo migliora l’efficienza delle operazioni di sicurezza, ma rappresenta un passo avanti verso sistemi di cybersecurity proattivi e adattivi, in grado di fornire risposte dinamiche alle minacce in continua evoluzione.
Architettura Big Data Proprietaria: CSI
Per gestire l’enorme volume di eventi di sicurezza, Akamai ha sviluppato una piattaforma proprietaria di big data denominata CSI (Cyber Security Intelligence). Questa piattaforma è in grado di:
- supportare picchi di centinaia di migliaia di connessioni simultanee provenienti dai server Edge globali;
- processare centinaia di migliaia di righe di log al secondo, indicizzate su 30 dimensioni.
Questa infrastruttura consente una raccolta e un’analisi dei dati senza precedenti, offrendo insight approfonditi sulle minacce emergenti e garantendo una risposta tempestiva agli attacchi.
Verso una sicurezza proattiva
In un panorama in cui le minacce informatiche diventano sempre più sofisticate, l’adozione dell’IA rappresenta una componente essenziale per la protezione degli asset digitali. L’approccio di Akamai, basato su modelli di machine learning avanzati, cloud computing proprietario e una vasta infrastruttura globale, garantisce ai clienti una protezione robusta, scalabile e proattiva.
La chiave per contrastare l’abuso dell’IA da parte di attori malevoli risiede in una solida igiene della sicurezza e nell’implementazione di soluzioni in grado di auto-apprendere e auto-adeguarsi ai diversi modelli e schemi utilizzati dagli attaccanti, garantendo una ampia scalabilità e robustezza a fronte di volumi elevati di richieste, bloccando le mimiche di attacco senza mai compromettere le prestazioni verso i clienti legittimi.
In questo modo, le organizzazioni possono affrontare con successo le sfide della sicurezza informatica e proteggere i propri dati e sistemi dalla continua evoluzione delle minacce.
Non perdere tutti gli approfondimenti dello Speciale Barometro Cybersecurity 2024
© RIPRODUZIONE RISERVATA