Artificial Intelligence: attenzione ai data-set di apprendimento.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1
Artificial Intelligence: attenzione ai data-set di apprendimento.

Artificial Intelligence: attenzione ai data-set di apprendimento.

15 Maggio 2021 07:00

Gli algoritmi di intelligenza artificiale / apprendimento automatico odierni vengono creati utilizzando centinaia di migliaia, se non milioni, di dati. L’elevata richiesta di dati ha generato servizi che li raccolgono, li preparano e li vendono.

Ma l’ascesa dei dati come valuta preziosa, anche per questo specifico ambito, li sottopone ad un esame più approfondito. Nella fretta di mettere le mani sui dati, molte aziende potrebbero non sempre o avere la dovuta diligenza nel processo di raccolta.

Questo le può portare a ripercussioni spiacevoli nelle fasi successive di addestramento delle AI. Inoltre, le ramificazioni etiche e legali dovute alla raccolta e all’uso improprio dei dati, si sta rivelando impegnativo, soprattutto di fronte alle normative in continua evoluzione e alla crescente consapevolezza dei consumatori sulla privacy e sul suo consenso.

L’apprendimento automatico supervisionato, un sottoinsieme dell’intelligenza artificiale, si nutre di vaste banche di data-set per svolgere bene quello che appunto si chiama “addestramento”, attraverso l’utilizzo di immagini o file audio o altri tipi di dati.

Ad esempio, un algoritmo di apprendimento automatico utilizzato nello screening dei bagagli in aeroporto, apprende l’aspetto di un’arma da fuoco vedendo milioni di immagini di armi all’interno dei bagagli e milioni che non contengono armi. Questo significa che le aziende devono preparare dei data-set per poter addestrare i loro algoritmi a riconoscere le armi da fuoco all’interno dei bagagli aeroportuali.

Situazioni simili si verificano con i dati audio, afferma il Dr. Chris Mitchell, CEO della società di tecnologia di riconoscimento del suono Audio Analytic.

Se un sistema di sicurezza si appoggia all’intelligenza artificiale, deve riconoscere tutta una serie di suoni tra cui la rottura dei vetri delle finestre e gli allarmi antifumo, secondo Mitchell.

Altrettanto importante, è necessario individuare correttamente queste informazioni nonostante il potenziale rumore di fondo. Ecco che questi dati sono di fondamentale importanza in quanto dovrebbero essere lo specchio delle informazioni che poi quella IA troverà in campo, anche se i dati di addestramento saranno suoni simili, ma diversi tra loro.

Man mano che gli algoritmi di Machine Learning assumono testo, immagini, audio e altri vari tipi di dati, la necessità di sicurezza e di “igene” nella loro provenienza, diventa sempre più imprescindibile.

Mentre le AI si specializzano e guadagnano terreno creando nuovi casi d’uso nel mondo reale, ci sarà bisogno di dati, dati differenti dai precedenti, dove la provenienza dei set di dati correlati sarà sempre più sotto il microscopio.

Le domande a cui le aziende devono essere sempre più preparate a rispondere sono:

  • Da dove vengono i dati?
  • Chi li possiede?
  • Il suo produttore ha concesso il consenso per l’uso?

Queste domande collocano le esigenze di governance dei dati di IA alla radice delle preoccupazioni etiche e delle leggi relative alla privacy e al consenso.

Se un sistema di riconoscimento facciale scansiona i volti delle persone, dopotutto, non dovrebbe ogni persona il cui volto viene utilizzato nell’algoritmo aver bisogno di acconsentire a tale uso?

DI fatto è quanto abbiamo riportato su Red Hot Cyber, relativamente a “Il Garante Privacy indaga su Clearview per l’uso dei volti social per addestrare le AI”.

Infatti le leggi relative alla privacy e alle preoccupazioni relative al consenso all’utilizzo dei data-set per l’addestramento delle AI, stanno guadagnando terreno.

Il regolamento generale sulla protezione dei dati (GDPR) dell’Unione europea conferisce alle persone il diritto di concedere e revocare il consenso all’uso dei propri dati personali, in qualsiasi momento.

Nel frattempo, una proposta per il 2021 dell’Unione Europea istituirebbe un quadro giuridico per la governance dell’IA che non consentirebbe l’uso di alcuni tipi di dati e richiederebbe l’autorizzazione prima di raccoglierli.

Anche l’acquisto di data-set potrebbe non garantire all’azienda l’immunità dalla responsabilità per il loro utilizzo. Ciò è stato visto quando la Federal Trade Commission ha multato Facebook con 5 miliardi di dollari.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...