10 migliori regali per la festa del papà per il riduttore nel 2023
Apr 18, 202314 elementi essenziali per tutti i fai-da-te
Sep 12, 20234 strumenti che potresti voler tenere nella tua "cassetta degli attrezzi da meccanico fai da te"
Oct 18, 20235 strumenti essenziali per lavorare sulla tua Volkswagen o Audi
Apr 14, 202365 (recensione 4K UHD)
May 23, 2023Rubinetti Sift Rossi GPT
Home » Security Boulevard (originale) » Red Sift sfrutta GPT-4 per identificare meglio le minacce alla sicurezza informatica
Red Sift ha annunciato oggi che sta utilizzando la piattaforma di intelligenza artificiale generativa (AI) GPT-4 tramite una funzionalità di rilevamento della pertinenza per determinare meglio se un'entità online sospetta debba essere monitorata.
In precedenza, Red Sift applicava algoritmi di apprendimento automatico per analizzare le piattaforme DNS (Domain Name System), i certificati Secure Socket Layer (SSL) e il database WHOIS in tempo reale per determinare se un'entità online potesse essere sospetta. Il database OnDOMAIN dell'azienda acquisisce 10 milioni di nuovi certificati al giorno e controlla oltre 1,9 miliardi di nomi host per guidare Hardenize, una piattaforma di gestione delle superfici di attacco fornita dall'azienda.
Questa funzionalità consente a Red Sift non solo di identificare in modo proattivo le minacce all'interno di e-mail, domini, marchio e perimetro della rete, ma anche di fornire strumenti per chiudere i siti di phishing e garantire la conformità continua ai protocolli di sicurezza e-mail e web.
Rahul Powar, CEO di Red Sift, ha affermato che GPT-4 estende tali capacità consentendo a Red Sift di far emergere raccomandazioni che meritano di ulteriori indagini nel linguaggio naturale.
I criminali informatici utilizzano sempre più siti Web falsi e altri strumenti per impersonare organizzazioni e raccogliere un'ampia gamma di dati da utenti finali ignari. Un sondaggio condotto dal MIT Technology Review Insights ha inoltre rilevato che più della metà degli intervistati ha subito un attacco alla sicurezza informatica proveniente da una risorsa digitale sconosciuta, non gestita o mal gestita.
Le organizzazioni possono, ovviamente, richiedere la rimozione di un sito Web dannoso, ma devono prima sapere che esiste. Il problema è che, anche una volta identificate, è necessario uno sforzo manuale significativo per valutare tali minacce, soprattutto se la lingua utilizzata deve essere tradotta. GPT-4 consente di creare automaticamente tali traduzioni per accelerare il processo di revisione, ha osservato Powar.
Utilizzando GPT-4, OnDOMAIN può ora far emergere continuamente tutte le risorse di dominio non ancora scoperte di proprietà di un'organizzazione, nonché scoprire eventuali potenziali sosia che potrebbero esistere. Queste funzionalità non solo consentono alle organizzazioni di identificare attività dannose che potrebbero danneggiare il loro marchio, ma anche di scoprire risorse digitali di cui potrebbero essersi dimenticate, ha affermato Powar.
Sebbene vi sia ovviamente molta preoccupazione per il potenziale utilizzo dell’IA generativa per scopi dannosi, Powar ha affermato che ci saranno anche molti esempi futuri in cui l’IA generativa potrà rendere le organizzazioni più sicure. In effetti, l’intelligenza artificiale generativa è solo l’ultimo progresso in una corsa agli armamenti tecnologici in corso tra team di sicurezza informatica e attori malintenzionati che fanno sempre più affidamento sull’automazione per lanciare un’ampia gamma di attacchi, ha osservato Powar. L’unica differenza è che la cassetta degli attrezzi a cui tutti hanno accesso è diventata molto più grande, ha aggiunto.
A lungo termine, Red Sift trarrà vantaggio anche dai modelli linguistici di grandi dimensioni (LLM) utilizzati per costruire piattaforme di intelligenza artificiale generativa per affrontare una gamma più ampia di attacchi in modo più ristretto, ha aggiunto.
È ancora agli inizi per quanto riguarda l’uso dell’intelligenza artificiale per combattere gli attacchi alla sicurezza informatica, ma Powar ha affermato che ci sarà sempre bisogno che i professionisti della sicurezza informatica siano sempre aggiornati. L’unica differenza in futuro è che il livello di scala con cui gli attacchi verranno lanciati e contrastati sarà probabilmente molto più elevato.