Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Schneier alla RSAC: quando le IA iniziano ad hackerare.

Schneier alla RSAC: quando le IA iniziano ad hackerare.

26 Maggio 2021 07:00

Il grande maestro, Bruce Schneier, sa bene quello che sta succedendo nel campo della sicurezza informatica in questo periodo, ma ha un’altra cosa che potrebbe tenerci svegli la notte: gli attacchi hacker dell’ intelligenza artificiale.

Avevamo pubblicato di recente un suo saggio dal titolo “quando le IA iniziano ad hackerare” che sicuramente avrà suscitato interesse, visto che ne ha parlato alla scorsa RSA Conference.

“La sicurezza informatica è in competizione con molti altri settori.”.

La richiesta di professionisti di sicurezza informatica arriva dopo che organizzazioni grandi e piccole hanno osservato i danni causati dagli attacchi informatici nella storia recente, come ad esempio il ransomware.

Ma Schneier va oltre, nel discorso illuminante alla conferenza RSAC 2021 completamente virtuale, ha esaminato le conseguenze, positive e negative, dell’intelligenza artificiale e come questa possa hackerare tutti i tipi di sistemi.

La pandemia COVID-19 in corso ha costretto lui e altri partecipanti alla RSAC a presentare in video conferenza, ma quell’ambiente confortevole non ha attenuato le preoccupazioni di Schneier.

“Qualsiasi buon sistema di intelligenza artificiale troverà il modo di hackerare”,

ha detto. Ma cosa vuol dire?

Ha ipotizzando che una volta che i sistemi di intelligenza artificiale inizieranno ad evolversi, inizieranno a trovare dei modi per poter migliorarsi e quindi hackerare i loro contesti. Le vulnerabilità verranno trovate dalle IA su una scala che gli esseri umani non saranno in grado di gestirle.

Schneier ritiene che, inizialmente, l’analisi delle IA riuscirà a dare una mano alla cybersecurity:

“Quando le intelligenze artificiali sono in grado di scoprire le vulnerabilità nel codice, sarà un vantaggio per gli addetti alla sicurezza di tutto il mondo”

ha affermato Schneier.

Nel corso del tempo, tuttavia, crede che il vantaggio finirà per favorire i difensori. La stessa IA potrà essere utilizzata per trovare e sfruttare le vulnerabilità nel software prima che queste possano essere sfruttate.

“Possiamo immaginare un futuro in cui le vulnerabilità del software apparterranno al passato”

ha affermato Schneier.

Ma l’intelligenza artificiale alla fine troverà vulnerabilità in tutti i tipi di sistemi sociali, economici e politici e quindi le sfrutterà a velocità, scala e portata senza precedenti.

Dopo aver hackerato l’umanità, i sistemi di intelligenza artificiale hackereranno altri sistemi di intelligenza artificiale e gli esseri umani saranno poco più che danni collaterali.

Nel suo discorso, Schneier ha attirato l’attenzione sulle critiche di vecchia data sull’intelligenza artificiale e nell’apprendimento automatico. Molti di questi sistemi sono “scatole nere”, dove entrano gli input e escono le soluzioni. Ma gli esseri umani non capiscono come vengono create le soluzioni. Le conseguenze del processo decisionale dell’IA possono avere conseguenze non intenzionali e potrebbero non essere controllabili.

Le preoccupazioni di Schneier possono sembrare inverosimili, ma l’apprendimento automatico e le applicazioni dannose per l’IA sono emerse più volte all’RSAC 2021.

Sembra che questo concetto di fantascienza sia tutt’altro che finzione.

Fonte

https://www.pcmag.com/news/were-not-prepared-for-ai-hackers-security-expert-warns

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…