AI e Penetration
test
Prof. Fabrizio Baiardi
- Professore ordinario Informatica, Dip. di Informatica, Univ. di Pisa
- Coordinatore gruppo risk assessment and management
- Cofounder & Scientific Advisor di Haruspex società attiva nei servizi e strumenti evoluti
per risk assessment, management e offensive security
- Ho coordinato risk assessment and management di infrastrutture critiche, impianti di
controllo industriale e smart metering infrastructure nel mondo commerciale e nella difesa
- Partecipazione a esercitazioni di cyber war
- Membro di gruppi di lavoro su
- Cloud Pubblici per PA (nel passato)
- DORA (nel passato)
- Gestione di incidenti in infrastrutture di controllo industriale ISA 99 Workgroup 16
(incident management for OT+ICT infrastructures)
WhoamI
Piattaforme Di attacco Autonome
Possibile? Se non ora quando?
quali sono i problemi aperti?
Come ogni tecnologia, AI può essere usata in modo malizioso o
meglio in modo offensivo per attaccare un qualche sistema
• Sono stati creati deep fake utilizzati in phishing e
manipolazioni evolute
• Nella recente invasione di Gaza, Israele ha usato AI
• Per individuare tunnel sotterranei analizzando anomalie
nel terreno
• Usato riconoscimento facciale per individuare bersagli per
droni
Malicious AI
Malicious AI
• Stasera consideriamo un singolo problema: possiamo
creare una piattaforma che sfrutta AI a cui affidare una
intrusione in una infrastruttura informatica (intrusionGPT)
• Questo in realtà è un problema più semplice di quello di
creare una piattaforma che realizzi una intrusione in un
ambiente fisico perché non abbiamo problemi fisici
Intrusione informatica
• Stiamo parlando di automatizzare un penetration test = una catena di azioni che
partendo dalla superficie di attacco di una infrastruttura informatica permetta
all’attaccante di acquisire il controllo di alcune risorse per
• Esfiltrarle
• Manipolarle
• Impedirne, temporaneamente o definitivamente, l’uso
• La nozione fondamentale è quella di catena di azioni, attualmente tutte le
infrastrutture che interessa, aka vale la pena, di attaccare richiedono più azioni
• Esempi tipici di azioni sono
• Attacco che sfrutta una vulnerabilità
• Scoperta di vulnerabilità
• ….
Mitre att&ck matrix
• Ci fornisce le varie tattiche, tecniche e procedure (TTPs) che
un attaccante può usare nelle sue intrusioni
Mitre att&ck matrix
Tattiche
• Più versioni per coprire
• Pre-Attack
• Enterprise
• Cloud
• ICS
• Mobile
• Gerarchia di
• Tattiche : obiettivi a breve termine durante una intrusione
• Tecniche : come viene raggiunto obiettivo a breve termine
• Procedure : dettagliata implementazione di una tecnica
• Permette una emulazione molto dettagliata di un avversario
• Viene anche usata per standardizzare report su attacchi o per threat intelligence
• Molto carente su strategia = come vengono ordinate le varie azioni Proc ijk
Tecn ij
Tattica i
1.Reconnaissance: gathering information to plan future adversary
2.Resource Development: establishing resources to support operations, i.e., setting upC2
infrastructure
3.Initial Access: how to get into your network, i.e., spear phishing
4.Execution: run malicious code, i.e., running a remote access tool
5.Persistence: trying to maintain their foothold, i.e., changing configurations
6.Privilege Escalation: trying to gain higher-level permissions, i.e., leveraging a vulnerability to
higher access
7.Defense Evasion: trying to avoid being detected, i.e., using trusted processes to hide malware
8.Credential Access: stealing accounts names and passwords, i.e., keylogging
9.Discovery: trying to figure out your environment, i.e., exploring what they can control
10.
Lateral Movement: moving through environment, i.e., using legitimate credentials to pivot
through multiple systems
11.
Collection: gathering data of interest to the adversary goal, i.e., accessing data in cloud
storage
12.
Command and Control: C2 communication with compromised systems, i.e., mimicking normal
web traffic to communicate with a victim network
13.
Exfiltration: stealing data, i.e., transfer data to cloud account
14.
Impact: manipulate, interrupt, or destroy systems and data, i.e., encrypting data with
ransomware
Tattiche
TTPs
• Le tattiche rappresentano il “perché”, cioè l’obiettivo tattico che gli
attaccanti si prefiggono durante una delle fasi un attacco (es. persist, discover
information, move laterally ecc.), mentre le tecniche rappresentano il
“come”
• Naturalmente, ci sono diversi modi per raggiungere un determinato
obiettivo tattico, e di conseguenza per ogni “tattica”” il MITRE ATT&CK
descrive più “tecniche” e “sotto-tecniche”
• Le procedure specificano in dettaglio l’implementazione delle tecnica
• Matrice descrive anche le tecniche di mitigazione che si possono applicare
• E’ evidente che mancano informazioni su come tattiche sono ordinate in una
strategia complessiva
• La matrice è focalizzata su descrizione per rilevazione e comunicazione non
sulla scoperta delle possibili intrusioni
Tattiche
1.Reconnaissance: gathering information to plan future adversary
Esempi di tecniche (10)
scanning
ricerche web
accesso ai siti della vittima
2. Resource Development: establishing resources to support operations
Esempi di tecniche (7)
creazione di una infrastruttura
attacchi ad account
3. Initial Access: how to get into your network
Esempi di tecniche (9)
attacchi ad applicazione esposte (superficie d’attacco)
phishing
aggiunta di dispositivi hardware
Tattiche
4. Execution: run malicious code
Esempi di tecniche (12)
Utilizzo di un interprete già esistente
Deployment di un container
5. Persistence: trying to maintain their foothold
Esempi di tecniche (19)
Manipolazione di account
Aggiunta component al boot del sistema
Attacco al sistema di autenticazione
6. Privilege Escalation: trying to gain higher-level permissions
Esempi di tecniche (13)
Abuse Elevation Control Mechanism
Exploitation for privileges
Process Iniection
Tattiche
7. Defense Evasion: trying to avoid being detected
Esempi di tecniche (42)
Abuse elevation control mechanism
Deploy container
Indicator removal = manipolazione di un indicatore di intrusione
Exploitation for defence evasion = attaccare modulo per sicurezza/rilevazione
8. Credential Access: stealing accounts names and passwords
Esempi di tecniche (16)
Adversary in the Middle = man – in –the middle
Forced Authentication
Input Capture
9. Discovery: trying to figure out your environment
Esempi di tecniche (30)
Account discovery
Application discovery
Software discovery
Tattiche
10. Lateral Movement: moving through environment,
Esempi di tecniche (9)
Exploitation of remote services
Lateral tool transfer = installazione di strumenti sul nodo
Taint shared content = attacco a memoria condivisa
11. Collection: gathering data of interest to the adversary goal
Esempi di tecniche (17)
Adversary in the middle = tutte le versioni di man-in-the-middle
Audio capture
Video capture
12. Command and Control: C2 communication with compromised
systems,
Esempi di tecniche (16)
Protocol tunneling
Tattiche
13. Exfiltration: stealing data, i.e., transfer data to cloud
account
Esempi di tecniche (9)
Exfiltration over web services
Exfiltration over network medium
Exfiltration over physical medium
Transfer to cloud account
14. Impact: manipulate, interrupt, or destroy systems and data
Esempi di tecniche (13)
Data Distruction
Data encryption
Data Manipulation
Tecniche e procedure: Account discovery
Tecniche e procedure: Account discovery
Tattiche e procedure: Privilege Escalation
discovery
Un TI reports di Microsoft su APT russa
Tattiche di mitre att&ck
matrix
Tecnica per la
tattica
Att&ck Matrix e strategia
• Att&ck Matrix ci dice cosa fa di solito un attaccante per permetterci di
capire se le nostre difese sono in grado di
• Rilevare (detection)
• Fermare
quello specifico attaccante
• La threat intelligence è la sorgente di informazioni sui nostri
potenziali avversari (umani, intelligenti e con un piano )
• Se vogliamo costruire la piattaforma IntrusionGPT dobbiamo far si
che la nostra AI sia in grado partire dalla matrice per di stabilire
• La sequenza ottima di tattiche da utilizzare
• Come realizzare ogni tattica
• Quali parametri utilizzare per la singola tattica
Alcune pubblicazioni recenti
• ExploitFlow, cyber security exploitation routes for Game Theory and AI
research in robotics
• Víctor Mayoral-Vilches, Gelei Deng, Yi Liu, Martin Pinzger, Stefan Rass
• PentestGPT: Evaluating and Harnessing Large Language Models for
Automated Penetration Testing
• Gelei Deng and Yi Liu, Víctor Mayoral-Vilches, Peng Liu, Yuekang Li, Yuan Xu,
Tianwei Zhang, and Yang Liu, Martin Pinzger, Stefan Rass
• ChainReactor: Automated Privilege Escalation Chain Discovery via AI
Planning
• Giulio De Pasquale, Ilya Grishchenko, Riccardo Iesari, Gabriel Pizarro,
Lorenzo Cavallaro, Christopher Kruegel and Giovanni Vigna,
33 Unix Security Symposium
Scelte strategiche e scelte locali
• In una intrusione un attaccante deve eseguire di due tipi
• Scelta strategica:
• quale tattica applicare,
• quale nodo attaccare,
• su quale nodo spostarsi
• Scelta locale
• Quale vulnerabilità sfruttare su un nodo
• Come trovare vulnerabilità su uno specifico nodo
• La differenza sostanziale sta nel delayed rewarding o nella memoria a
lungo termine
Memoria a lungo termine/ Delayed reward
• La memoria a lungo termine permette di ricordare e valutare le
scelte fatte in passato
• E’ soprattutto importante ricordare «ora per allora» ovvero i benefici
prodotti ora da una scelta fatta allora aka in precedenza
• Senza memoria a lungo termine imparare o valutare una strategia è
molto complesso
• E’ invece possibile avere ottime strategie locali anche in assenza di
memoria a lungo termine
PentestGPT
• Un LLM specializzato sulla esecuzione di penetration
test
• Utilizza i risultati di un altro sistema specializzato,
exploitflow, per determinare la sequenza di azioni da
eseguire
• Buoni risultati per quanto riguarda scelte locali da parte
di pentestGPT
• Risultati meno soddisfacenti su scelte globali
• Necessaria adozione di strategie di planning
• Interessante relazione tra penetration test e robotica
PentestGPT: alcuni risultati
Gli strumenti di cui si parla supportano scelte locali,
ad esempio porte aperte, vulnerabilità sfruttabili.
PentestGPT: alcuni risultati
PentestGPT: alcuni risultati
PentestGPT: alcuni risultati
LLMs strongly prefer the most recent tasks, adhering rigorously to a depth-
first search approach. They tend to immerse deeply into resolving the
issues mentioned in the most recent conversation, seldom branching out to
new targets until the ongoing path is exhaustively explored. This confirms
that LLMs primarily concentrate their attention at the prompt’s beginning
and end.
In contrast, seasoned penetration testers adopt a more holistic approach,
strategically plotting moves that promise the highest potential outcomes.
When coupled with the aforementioned session context loss, this proclivity
drives LLMs to become excessively anchored to one specific service. As the
testing advances, the models often neglect prior discoveries, leading to an
PentestGPT: alcuni risultati
PentestGPT: alcune conferme
Pentest Proposal
• Introduzione di una
struttura dati, penetration
testing task tree, che
ricordi azioni passate e
loro esito
• Questa struttura ha
comunque permesso solo
miglioramenti locali su
situazioni simili a CTF
ChainReactor
Uso di planning più significativo ed importante
ChainReactor
Problema importante è la estrazione delle vulnerabilità e della loro descrizione
Risultati dipendono da chi produce la descrizione delle vulnerabilità:
- strumento
- utilizzatore
ChainReactor
Applicato per la scoperta di excalation su una singola immagine di VM
Planning & Learning
• Assumiamo di voler imparare una strategia di planning
tenendo conto di più sistemi
• Possiamo avere una strategia che data una strategia ed
alcuni risultati valuta i risultati ottenuti e cerca di
migliorarla
• Come possiamo produrre risultati per migliorarla?
• E’ possibile eseguire la strategia sul sistema reale usando
una piattaforma d’attacco ma questo produce rumore che
disturba il sistema target
• Disturbo è sempre problematico ma lo è ancora di più in un
sistema OT/ICS che spesso ha vincoli in tempo reale
Learning e dati sintetici
• Una interessante soluzione è quella di produrre
dati sintetici operando non sul sistema reale ma
su una sua versione digitale (digital twin)
• Costruiamo uno scenario sintetico dove una o
più minacce ognuna con le proprie strategie
esegue una intrusione
• Operando su digital twin possiamo ripetere una
intrusione un numero di volte arbitrario e
valutare impatto delle diverse strategie
Scenario Twin
Security
Twin
Twin
Attacke
r1
…
Twin
Attacker
n
Non è una
replica
esatta,il focus è
su
aspetti legati a
sicurezza
Security Twin
• Security twin
40
Security
Twin
Moduli
Vulnerabilità
Attacchi
Diritti
Richiesti
Diritti Acquisiti
Probabilità di
successo
Dipendenze
Collegamenti
Routing
Filtraggi
Utenti Diritti
Questo twin viene costruito con la raccolta
automatica di informazioni sui componenti
mediante inventory tools e/o vulnerability scann
attivi o passivi
La raccolta può essere permanente in modo
da reagire automaticamente a cambiamenti
endogeni o esogeni nello scenario
Mappare TI in un twin
• Security twin
41
Attacker twin
• Security twin
42
42
Attacker
Strategia
Raccolta
informazioni
Scelta attacchi
Collect or exploit?
Obiettivi Persistenza
Capacità
Tolleranza al
rischio
Tenacia
Informazioni ottenute da threat intelligence su
tecniche di attacco e vulnerabilità sfruttate.
Sorgenti KEV database di CISA + MITRE att&ck
matrix
Caso pessimo è un’altra strategia di costruzione
Grandi contributi da AI
Una intrusione sintetica
• Security twin
Scegli una
azione in
base alla
strategia
Esegui
azione e
gestisci
esito
Raggiunto
obiettivo?
Dt
Scoperta
Intrusione/
attack
path/
exposure
Yes
No
Falliment
o
attaccant
e
Fine
Dt?
Yes
no
Un milione di intrusioni in poco tempo
senza rumore in qualsiasi momento
della vita della infrastruttura
Scenari
o
Metodo Montecarlo
Database con intrusioni possibili exposure,
attack path per la stessa exposure, probabilità di
successo di intrusioni, rischio globale e per singola
exposure
Previsioni
Scientifiche
Simulazioni
multiple
+
Fallimento attacchi
Scoperta di tutte
le intrusioni
richiede
adozione di un
metodo Monte
Carlo
Gestione
fallimento
apre
nuove
strade
Le certezze del Twin
1. Predizioni corrette purché tutte le vulnerabilità del
security twin esistano
2. La probabilità di scoprire tutte le intrusioni dipende
dal numero di simulazioni
• 99% ass. level = probabilità di errore inferiore ad
1/100 richiede circa 104
-105
simulazioni (circa un
ora)
• 99.99 % aa. level = probabilità di errore inferiore ad
1/10000 richiede circa 105
-106
simulazioni (alcune
ore)
Per approfondire
Per approfondire
Dipartimento di Informatica
Università di Pisa
f.baiardi@unipi.it
www.haruspexcybersecurity.it
Grazie per l’invito e
per il vostro tempo
F.Baiardi
AI e sistemi di Network Detection &
Response
Ing. Emanuele Briganti
WhoamI
• Ingegnere Elettronico con una carriera focalizzata sulla sicurezza informatica e la
gestione dei servizi IT. Dopo la laurea nel 2000, ha sviluppato una passione per i sistemi
di sicurezza, ricoprendo ruoli come ICT Security Manager e Chief Technical Officer.
• Dal 2006 al 2020, sono stato CTO di PC System, un importante system provider toscano.
• Dal 2020 al 2023 CEO di ReeVo MSP, con l'obiettivo di offrire servizi gestiti "white label" ai
Managed Service Provider (MSP).
• Attualmente sono Sales Solution Architect presso ReeVo S.p.A., contribuendo allo
sviluppo di soluzioni cloud e di cybersecurity
Cybersecurity Difensiva
Nel 1972 scrive il rapporto "Computer Security Technology Planning Study",
fondamento della moderna sicurezza informatica.
Definisce il concetto di monitoraggio degli accessi e tracciamento degli
utenti.
Influenza i modelli di sicurezza utilizzati in ambito militare e civile.
Considerato uno dei padri della Intrusion Detection.
Il suo lavoro ha influenzato lo sviluppo di firewall e sistemi di sorveglianza
informatica
Anderson – Introduce l’anomaly detection
Anni '90: Regole Statiche e Firewall
1994: Network Translation Inc. introdusse il PIX (Private Internet eXchange) Firewall,
uno dei primi prodotti commerciali di successo che combinava funzionalità di firewall e
Network Address Translation (NAT). Il PIX Firewall consentiva alle organizzazioni di
connettere in modo sicuro le reti private a Internet utilizzando un numero limitato di
indirizzi IP registrati
• Soluzioni basate su regole per filtrare il traffico
• Firewall tradizionali per bloccare attacchi noti
• Limiti: Mancanza di adattabilità e dipendenza da firme
2000-2010: Euristica e IDS/IPS
• IDS per rilevare intrusioni basate su firme
• Tecniche euristiche per comportamenti sospetti
• Sfide: Falsi positivi e difficoltà nel rilevare attacchi zero-day
2000-2010: Euristica e IDS/IPS
Modalità operative di Snort:
1.Sniffer: Snort legge i pacchetti di rete e li visualizza sulla
console, permettendo un'analisi immediata del traffico.
2.Packet Logger: In questa modalità, Snort registra i pacchetti
su disco per un'analisi successiva, utile per attività di auditing o
investigazione.
3.Network Intrusion Detection System (NIDS): Snort
monitora il traffico di rete confrontandolo con un insieme di
regole definite dall'utente per identificare potenziali minacce e
generare allarmi.
2000-2010: Euristica e IDS/IPS
Ma c’erano delle eccezioni: 2004
Protego/CiscoMars
• Ruolo: Cisco Mars si posiziona come uno dei primi
strumenti focalizzati sulla correlazione di eventi di
sicurezza provenienti da diverse fonti, migliorando la
capacità di risposta alle minacce attraverso una
gestione centralizzata.
• Tecnologia: Non era un sistema basato su AI o ML, ma
utilizzava algoritmi di correlazione avanzata per
analizzare grandi volumi di log e identificare
potenziali minacce.
• Forniva capacità di reporting e analisi approfondite,
utili per individuare schemi di attacco e anomalie.
• Comandava porte degli Switches per isolare i
devices
Protego/CiscoMars
Protego/CiscoMars
2010-2020: AI Avanzata e Difesa
• Adozione del Machine Learning per distinguere tra traffico
legittimo e malevolo
• Analisi comportamentale per identificare attività anomale
• Applicazioni pratiche: Integrazione con strumenti di
automazione della risposta
2020-presente: Machine Learning e Analisi
avanzata
• Deep Learning per analisi in tempo reale
• Automazione della risposta con sistemi avanzati via tcp reset o API
• Cyber Threat Intelligence per correlare dati e migliorare il
monitoraggio
ML Supervised e Unsupervised
Differenze principali:
• etichettatura dei dati
• obiettivo di apprendimento.
Applicazioni chiave nella cybersecurity, specialmente nell'NDR.
ML Supervised
Dataset etichettato: ogni input ha un output noto.
Obiettivi:
- Classificazione (es. spam vs. non spam).
- Regressione (es. rilevare anomalie di traffico).
Esempio: Identificazione di attacchi basati su dati storici.
ML Unsupervised
Dataset non etichettato: l'algoritmo trova schemi nascosti.
Obiettivi:
- Clustering: raggruppare dati simili.
- Anomaly Detection: identificare deviazioni dal comportamento
normale.
Esempio: Rilevamento di traffico di rete anomalo.
Applicazioni di ML in CyberSec Difensiva
Esempi di ML Supervisionato:
Rilevamento di malware basato su firme comportamentali
Un modello supervisionato viene addestrato con esempi di traffico di rete
etichettati come benigno o malevolo (es. esfiltrazione dati da un
ransomware).
Quando un nuovo flusso di rete viene analizzato, il modello lo classifica in
base agli schemi appresi.
Caso d’uso: Identificazione di attacchi noti, come C2 (Command and
Control), beaconing di malware, o exploit di vulnerabilità.
Classificazione del traffico dannoso modelli supervisionati possono
distinguere tra vari tipi di attacchi noti come DDoS, SQL Injection, o DNS
Tunneling.
Applicazioni di S-ML in CyberSec Difensiva
Esempi di ML Supervisionato:
Rilevamento di malware basato su firme comportamentali
Un modello supervisionato viene addestrato con esempi di traffico di rete
etichettati come benigno o malevolo (es. esfiltrazione dati da un
ransomware).
Quando un nuovo flusso di rete viene analizzato, il modello lo classifica in
base agli schemi appresi.
Caso d’uso: Identificazione di attacchi noti, come C2 (Command and
Control), beaconing di malware, o exploit di vulnerabilità.
Classificazione del traffico dannoso modelli supervisionati possono
distinguere tra vari tipi di attacchi noti come DDoS, SQL Injection, o DNS
Tunneling.
Applicazioni di U-ML in CyberSec Difensiva
•Analisi del beaconing verso domini rari o esotici
Senza sapere a priori quali domini sono malevoli, il modello identifica schemi sospetti di traffico (es.
comunicazioni periodiche verso un server in un paese esotico).
Caso d’uso: Un trojan inizia a inviare pacchetti a un server esterno ogni 30 secondi →
il sistema rileva il comportamento anomalo e segnala il dominio come sospetto.
•Clustering di minacce sconosciute
Il modello raggruppa flussi di rete simili tra loro senza etichette predefinite.
Se un certo cluster contiene traffico con caratteristiche non usuali (es. un nuovo tipo di scansione di rete),
può essere investigato.
•Caso d’uso: Individuazione di un nuovo malware che non ha firme note, ma che si comporta in
modo simile a malware già osservati.
•Rilevamento di minacce basato su deviazione da modelli normali (User and Entity Behavior
Analytics - UEBA)
Caso d’uso: Un utente che normalmente accede a file interni in orari d’ufficio inizia a eseguire grandi
download di notte → possibile compromissione dell’account.
AI/ML/DL/GenAI
Mappatura Modelli AI in CyberSec difensiva
Dati di Addestramento Tipo di Output Modelli Caso d'Uso Comune Principale Limitazione
Apprendimento
supervisionato centrato
sugli attaccanti
Dati pre-addestrati o statici e
costantemente riaddestrati
Identificazione di attacchi simili,
simulazioni di attacco, classificatori
ML supervisionati per compiti
specifici
Rilevamento di attacchi noti e
varianti
Non rileva attacchi
nuovi/sconosciuti o minacce
interne; verifica intensiva
dell'integrità dei dati
Apprendimento non
supervisionato centrato sul
business
Apprendimento continuo
Rilevamento anomalie,
modellazione probabilistica, analisi
relazioni, simulazioni di attacco, ML
non supervisionato per
apprendimento e correlazione dati
Rilevamento di
comportamenti insoliti,
minacce
note/sconosciute/nuove,
identificazione abusi/misure
errate/configurazioni errate
Richiede molte tecniche ML e
modellazione per tradurre il
rilevamento di anomalie in
identificazione attacchi
AI generativa open-source e
LLM
Pre-addestrata e con feedback
dagli utenti
Analisi testuale, visiva o audio, LLM
basati su testo, ML non
supervisionato con analisi semantica
Ottimizzazione recupero dati,
sintesi contenuti, generazione
contenuti
Basata su analisi semantica;
soggetta a bias di conferma,
ottimizzazione della precisione e
latenza
NDR: Network Detection & Response
• Network Detection and Response (NDR)
L'NDR è una soluzione di cyber security che monitora il
traffico di rete in tempo reale per rilevare, analizzare e
rispondere a minacce avanzate, utilizzando tecniche di
Machine Learning, AI e analisi comportamentale.
A differenza di strumenti basati su firme (come IDS/IPS),
l’NDR identifica attività sospette e anomalie anche in
attacchi zero-day, fornendo visibilità e risposta
automatizzata o guidata agli incidenti di sicurezza.
NDR: Network Detection & Response
NDR: due esempi di mercato
• 📌 2013 – Fondata a Cambridge, Regno Unito, da matematici e
specialisti di AI, con il supporto dell'ex MI5 e CIA.
• 📌 2014 – Lancio della tecnologia Enterprise Immune System, un
modello AI ispirato al sistema immunitario umano.
• 📌 2016 – Introduzione di Darktrace Antigena, soluzione di risposta
automatizzata basata su AI.
• 📌 2021 – IPO alla Borsa di Londra, consolidando la sua crescita nel
settore della cybersecurity.
• 📌 2023 – Espansione della piattaforma Cyber AI Loop, integrando
protezione predittiva e rilevamento autonomo delle minacce.
Darktrace e i Model Breaches
Cosa sono i Model Breaches
• Avvisi generati da Darktrace
quando un comportamento
deviante è rilevato
• Basati sull'apprendimento
automatico del comportamento
normale
• Applicazione pratica di AI e
ML per rilevare minacce
anomale.
Cosa sono i Model Breaches
• Autoapprendimento:
- Creazione di modelli comportamentali unici per ogni entità.
• Rilevamento di anomalie:
- Generazione di avvisi per deviazioni significative.
• Contestualizzazione:
- Fornire dettagli sul comportamento sospetto per una
risposta rapida.
Ruolo del ML nei Model Breaches
• Clustering dinamico:
- Raggruppamento di entità con comportamenti simili.
• Apprendimento non supervisionato:
- Identificazione di schemi anomali senza regole predefinite.
• Apprendimento supervisionato:
- Miglioramento continuo grazie al feedback degli analisti.
Esempi di Model Breaches
**Esfiltrazione di dati**:
- Dispositivo invia grandi quantità di dati a un server sconosciuto.
**Compromissione di credenziali**:
- Accessi sospetti da località insolite.
**Minacce interne**:
• - Dipendente accede a risorse mai utilizzate prima.
Esempi di Model Breaches
Esempi di Model Breaches
AI Analyst e Deep Learning
AI Analyst è progettato per automatizzare l’analisi delle minacce all'interno della rete, riducendo il
carico sugli analisti umani. Funziona in più fasi:
Rilevamento delle anomalie (Unsupervised ML)
1️
1️
⃣
•L’AI di Darktrace costruisce un modello del comportamento normale per ogni dispositivo, utente e
sistema.
•Se un’attività devia da questo modello, viene segnalata come una potenziale anomalia (Model
Breach).
Correlazione tra eventi (Deep Learning)
2️
⃣
•Darktrace usa reti neurali profonde per collegare diverse anomalie e determinare se fanno parte di
una minaccia più ampia.
•Esempio: Se un endpoint mostra traffico anomalo verso un server esterno e poi un altro dispositivo
della rete mostra comportamento simile, AI Analyst può collegare questi eventi e ipotizzare una
campagna malevola.
Prioritizzazione delle minacce (Supervised ML)
3️
3️
⃣
•Darktrace ha modelli supervisionati che assegnano un livello di rischio alle anomalie.
AI Analyst e Deep Learning
Demo Live
NDR: due esempi di mercato
• 📌 2012 – Fondata a San Jose, California, con l'obiettivo di
rivoluzionare la sicurezza informatica attraverso l'intelligenza
artificiale.
• 📌 2015 – Lancio di Cognito, una piattaforma di Network Detection
and Response (NDR) basata su AI.
• 📌 2018 – Ampliamento delle capacità di rilevamento per coprire
ambienti cloud, data center e SaaS.
• 📌 2020 – Finanziamento da oltre 100 milioni di dollari per espandere
la ricerca sull'AI e la protezione contro attacchi avanzati.
• 📌 2023 – Introduzione di Vectra AI Platform, con integrazione
avanzata di XDR e automazione delle risposte agli attacchi.
Vectra: Architettura
SaaS
Identity
Data
Center
Public
Cloud
IoT / OT
IaaS Cloud
Data
Center
(v)Sensor
Possibili Modalità di Erogazione
della Console Centrale
 On Premises  Quadrant UX
 Fully Airgapped  Quadrant UX
 SaaS (Cloud)  Respond UX
Endpoint
Network
metadata
API Logs
Context
signal
enforcement
Vectra: Architettura
10538
Hosts Observed
9600
Events Flagged
564
Detections
258
Host/Accounts
with detections
Collect Analyze Prioritize
Think like an attacker Know what is malicious Focus on what is urgent
AI-driven Detections AI-driven Triage AI-driven Prioritization
1. Capture
network traffic
and create
security
enriched
metadata
2. Apply
detection
models to find
attacker
3. Link events to
detection timeline
and score
detections for
Threat&Certainty
4. Correlate
detections to
hosts and build
attack
progression
timeline
Vectra: Architettura
Vectra: Architettura
Vectra: Attack Signal Intelligence
1️
1️
⃣ Raccolta e analisi continua dei segnali di attacco
Vectra raccoglie dati dal traffico di rete, endpoint, cloud, SaaS e identità. Questi dati vengono analizzati con:
•Unsupervised ML per identificare anomalie e deviazioni comportamentali.
•Supervised ML per classificare le minacce in base a dataset pre-addestrati su attacchi reali.
2️
2️
⃣ Deep Learning per correlare segnali di minaccia
Vectra non si limita a identificare anomalie isolate, ma usa reti neurali profonde (Deep Learning) per:
•Trovare pattern di attacco complessi (ad esempio movimenti laterali o esfiltrazioni lente di dati).
•Dare priorità alle minacce più critiche, riducendo il rumore per gli analisti SOC.
•Attack Signal Intelligence si concentra sulle tecniche e tattiche usate dagli attaccanti (MITRE ATT&CK
framework).
Demo Live
Conclusioni
• Opportunità: Rilevamento avanzato, riduzione falsi positivi,
scalabilità
• Sfide: Qualità dei dataset, AI usata dagli attaccanti, supervisione
umana
• L'AI ha trasformato la cybersecurity da reattiva a proattiva
• Futuro: Modelli più resilienti e maggiore integrazione con analisi
umana
Per approfondire
ReeVo Cloud & Cyber Security
emanuele.briganti@reevo.it
www.reevo.it
Grazie per l’invito e
per il vostro tempo

Cybersecurity & AI: Illusioni e Speranze

  • 2.
  • 3.
    - Professore ordinarioInformatica, Dip. di Informatica, Univ. di Pisa - Coordinatore gruppo risk assessment and management - Cofounder & Scientific Advisor di Haruspex società attiva nei servizi e strumenti evoluti per risk assessment, management e offensive security - Ho coordinato risk assessment and management di infrastrutture critiche, impianti di controllo industriale e smart metering infrastructure nel mondo commerciale e nella difesa - Partecipazione a esercitazioni di cyber war - Membro di gruppi di lavoro su - Cloud Pubblici per PA (nel passato) - DORA (nel passato) - Gestione di incidenti in infrastrutture di controllo industriale ISA 99 Workgroup 16 (incident management for OT+ICT infrastructures) WhoamI
  • 4.
    Piattaforme Di attaccoAutonome Possibile? Se non ora quando? quali sono i problemi aperti?
  • 5.
    Come ogni tecnologia,AI può essere usata in modo malizioso o meglio in modo offensivo per attaccare un qualche sistema • Sono stati creati deep fake utilizzati in phishing e manipolazioni evolute • Nella recente invasione di Gaza, Israele ha usato AI • Per individuare tunnel sotterranei analizzando anomalie nel terreno • Usato riconoscimento facciale per individuare bersagli per droni Malicious AI
  • 6.
    Malicious AI • Staseraconsideriamo un singolo problema: possiamo creare una piattaforma che sfrutta AI a cui affidare una intrusione in una infrastruttura informatica (intrusionGPT) • Questo in realtà è un problema più semplice di quello di creare una piattaforma che realizzi una intrusione in un ambiente fisico perché non abbiamo problemi fisici
  • 7.
    Intrusione informatica • Stiamoparlando di automatizzare un penetration test = una catena di azioni che partendo dalla superficie di attacco di una infrastruttura informatica permetta all’attaccante di acquisire il controllo di alcune risorse per • Esfiltrarle • Manipolarle • Impedirne, temporaneamente o definitivamente, l’uso • La nozione fondamentale è quella di catena di azioni, attualmente tutte le infrastrutture che interessa, aka vale la pena, di attaccare richiedono più azioni • Esempi tipici di azioni sono • Attacco che sfrutta una vulnerabilità • Scoperta di vulnerabilità • ….
  • 8.
    Mitre att&ck matrix •Ci fornisce le varie tattiche, tecniche e procedure (TTPs) che un attaccante può usare nelle sue intrusioni
  • 9.
  • 10.
    Tattiche • Più versioniper coprire • Pre-Attack • Enterprise • Cloud • ICS • Mobile • Gerarchia di • Tattiche : obiettivi a breve termine durante una intrusione • Tecniche : come viene raggiunto obiettivo a breve termine • Procedure : dettagliata implementazione di una tecnica • Permette una emulazione molto dettagliata di un avversario • Viene anche usata per standardizzare report su attacchi o per threat intelligence • Molto carente su strategia = come vengono ordinate le varie azioni Proc ijk Tecn ij Tattica i
  • 11.
    1.Reconnaissance: gathering informationto plan future adversary 2.Resource Development: establishing resources to support operations, i.e., setting upC2 infrastructure 3.Initial Access: how to get into your network, i.e., spear phishing 4.Execution: run malicious code, i.e., running a remote access tool 5.Persistence: trying to maintain their foothold, i.e., changing configurations 6.Privilege Escalation: trying to gain higher-level permissions, i.e., leveraging a vulnerability to higher access 7.Defense Evasion: trying to avoid being detected, i.e., using trusted processes to hide malware 8.Credential Access: stealing accounts names and passwords, i.e., keylogging 9.Discovery: trying to figure out your environment, i.e., exploring what they can control 10. Lateral Movement: moving through environment, i.e., using legitimate credentials to pivot through multiple systems 11. Collection: gathering data of interest to the adversary goal, i.e., accessing data in cloud storage 12. Command and Control: C2 communication with compromised systems, i.e., mimicking normal web traffic to communicate with a victim network 13. Exfiltration: stealing data, i.e., transfer data to cloud account 14. Impact: manipulate, interrupt, or destroy systems and data, i.e., encrypting data with ransomware Tattiche
  • 12.
    TTPs • Le tatticherappresentano il “perché”, cioè l’obiettivo tattico che gli attaccanti si prefiggono durante una delle fasi un attacco (es. persist, discover information, move laterally ecc.), mentre le tecniche rappresentano il “come” • Naturalmente, ci sono diversi modi per raggiungere un determinato obiettivo tattico, e di conseguenza per ogni “tattica”” il MITRE ATT&CK descrive più “tecniche” e “sotto-tecniche” • Le procedure specificano in dettaglio l’implementazione delle tecnica • Matrice descrive anche le tecniche di mitigazione che si possono applicare • E’ evidente che mancano informazioni su come tattiche sono ordinate in una strategia complessiva • La matrice è focalizzata su descrizione per rilevazione e comunicazione non sulla scoperta delle possibili intrusioni
  • 13.
    Tattiche 1.Reconnaissance: gathering informationto plan future adversary Esempi di tecniche (10) scanning ricerche web accesso ai siti della vittima 2. Resource Development: establishing resources to support operations Esempi di tecniche (7) creazione di una infrastruttura attacchi ad account 3. Initial Access: how to get into your network Esempi di tecniche (9) attacchi ad applicazione esposte (superficie d’attacco) phishing aggiunta di dispositivi hardware
  • 14.
    Tattiche 4. Execution: runmalicious code Esempi di tecniche (12) Utilizzo di un interprete già esistente Deployment di un container 5. Persistence: trying to maintain their foothold Esempi di tecniche (19) Manipolazione di account Aggiunta component al boot del sistema Attacco al sistema di autenticazione 6. Privilege Escalation: trying to gain higher-level permissions Esempi di tecniche (13) Abuse Elevation Control Mechanism Exploitation for privileges Process Iniection
  • 15.
    Tattiche 7. Defense Evasion:trying to avoid being detected Esempi di tecniche (42) Abuse elevation control mechanism Deploy container Indicator removal = manipolazione di un indicatore di intrusione Exploitation for defence evasion = attaccare modulo per sicurezza/rilevazione 8. Credential Access: stealing accounts names and passwords Esempi di tecniche (16) Adversary in the Middle = man – in –the middle Forced Authentication Input Capture 9. Discovery: trying to figure out your environment Esempi di tecniche (30) Account discovery Application discovery Software discovery
  • 16.
    Tattiche 10. Lateral Movement:moving through environment, Esempi di tecniche (9) Exploitation of remote services Lateral tool transfer = installazione di strumenti sul nodo Taint shared content = attacco a memoria condivisa 11. Collection: gathering data of interest to the adversary goal Esempi di tecniche (17) Adversary in the middle = tutte le versioni di man-in-the-middle Audio capture Video capture 12. Command and Control: C2 communication with compromised systems, Esempi di tecniche (16) Protocol tunneling
  • 17.
    Tattiche 13. Exfiltration: stealingdata, i.e., transfer data to cloud account Esempi di tecniche (9) Exfiltration over web services Exfiltration over network medium Exfiltration over physical medium Transfer to cloud account 14. Impact: manipulate, interrupt, or destroy systems and data Esempi di tecniche (13) Data Distruction Data encryption Data Manipulation
  • 18.
    Tecniche e procedure:Account discovery
  • 19.
    Tecniche e procedure:Account discovery
  • 20.
    Tattiche e procedure:Privilege Escalation discovery
  • 21.
    Un TI reportsdi Microsoft su APT russa Tattiche di mitre att&ck matrix Tecnica per la tattica
  • 22.
    Att&ck Matrix estrategia • Att&ck Matrix ci dice cosa fa di solito un attaccante per permetterci di capire se le nostre difese sono in grado di • Rilevare (detection) • Fermare quello specifico attaccante • La threat intelligence è la sorgente di informazioni sui nostri potenziali avversari (umani, intelligenti e con un piano ) • Se vogliamo costruire la piattaforma IntrusionGPT dobbiamo far si che la nostra AI sia in grado partire dalla matrice per di stabilire • La sequenza ottima di tattiche da utilizzare • Come realizzare ogni tattica • Quali parametri utilizzare per la singola tattica
  • 23.
    Alcune pubblicazioni recenti •ExploitFlow, cyber security exploitation routes for Game Theory and AI research in robotics • Víctor Mayoral-Vilches, Gelei Deng, Yi Liu, Martin Pinzger, Stefan Rass • PentestGPT: Evaluating and Harnessing Large Language Models for Automated Penetration Testing • Gelei Deng and Yi Liu, Víctor Mayoral-Vilches, Peng Liu, Yuekang Li, Yuan Xu, Tianwei Zhang, and Yang Liu, Martin Pinzger, Stefan Rass • ChainReactor: Automated Privilege Escalation Chain Discovery via AI Planning • Giulio De Pasquale, Ilya Grishchenko, Riccardo Iesari, Gabriel Pizarro, Lorenzo Cavallaro, Christopher Kruegel and Giovanni Vigna, 33 Unix Security Symposium
  • 24.
    Scelte strategiche escelte locali • In una intrusione un attaccante deve eseguire di due tipi • Scelta strategica: • quale tattica applicare, • quale nodo attaccare, • su quale nodo spostarsi • Scelta locale • Quale vulnerabilità sfruttare su un nodo • Come trovare vulnerabilità su uno specifico nodo • La differenza sostanziale sta nel delayed rewarding o nella memoria a lungo termine
  • 25.
    Memoria a lungotermine/ Delayed reward • La memoria a lungo termine permette di ricordare e valutare le scelte fatte in passato • E’ soprattutto importante ricordare «ora per allora» ovvero i benefici prodotti ora da una scelta fatta allora aka in precedenza • Senza memoria a lungo termine imparare o valutare una strategia è molto complesso • E’ invece possibile avere ottime strategie locali anche in assenza di memoria a lungo termine
  • 26.
    PentestGPT • Un LLMspecializzato sulla esecuzione di penetration test • Utilizza i risultati di un altro sistema specializzato, exploitflow, per determinare la sequenza di azioni da eseguire • Buoni risultati per quanto riguarda scelte locali da parte di pentestGPT • Risultati meno soddisfacenti su scelte globali • Necessaria adozione di strategie di planning • Interessante relazione tra penetration test e robotica
  • 27.
    PentestGPT: alcuni risultati Glistrumenti di cui si parla supportano scelte locali, ad esempio porte aperte, vulnerabilità sfruttabili.
  • 28.
  • 29.
  • 30.
    PentestGPT: alcuni risultati LLMsstrongly prefer the most recent tasks, adhering rigorously to a depth- first search approach. They tend to immerse deeply into resolving the issues mentioned in the most recent conversation, seldom branching out to new targets until the ongoing path is exhaustively explored. This confirms that LLMs primarily concentrate their attention at the prompt’s beginning and end. In contrast, seasoned penetration testers adopt a more holistic approach, strategically plotting moves that promise the highest potential outcomes. When coupled with the aforementioned session context loss, this proclivity drives LLMs to become excessively anchored to one specific service. As the testing advances, the models often neglect prior discoveries, leading to an
  • 31.
  • 32.
  • 33.
    Pentest Proposal • Introduzionedi una struttura dati, penetration testing task tree, che ricordi azioni passate e loro esito • Questa struttura ha comunque permesso solo miglioramenti locali su situazioni simili a CTF
  • 34.
    ChainReactor Uso di planningpiù significativo ed importante
  • 35.
    ChainReactor Problema importante èla estrazione delle vulnerabilità e della loro descrizione Risultati dipendono da chi produce la descrizione delle vulnerabilità: - strumento - utilizzatore
  • 36.
    ChainReactor Applicato per lascoperta di excalation su una singola immagine di VM
  • 37.
    Planning & Learning •Assumiamo di voler imparare una strategia di planning tenendo conto di più sistemi • Possiamo avere una strategia che data una strategia ed alcuni risultati valuta i risultati ottenuti e cerca di migliorarla • Come possiamo produrre risultati per migliorarla? • E’ possibile eseguire la strategia sul sistema reale usando una piattaforma d’attacco ma questo produce rumore che disturba il sistema target • Disturbo è sempre problematico ma lo è ancora di più in un sistema OT/ICS che spesso ha vincoli in tempo reale
  • 38.
    Learning e datisintetici • Una interessante soluzione è quella di produrre dati sintetici operando non sul sistema reale ma su una sua versione digitale (digital twin) • Costruiamo uno scenario sintetico dove una o più minacce ognuna con le proprie strategie esegue una intrusione • Operando su digital twin possiamo ripetere una intrusione un numero di volte arbitrario e valutare impatto delle diverse strategie
  • 39.
    Scenario Twin Security Twin Twin Attacke r1 … Twin Attacker n Non èuna replica esatta,il focus è su aspetti legati a sicurezza
  • 40.
    Security Twin • Securitytwin 40 Security Twin Moduli Vulnerabilità Attacchi Diritti Richiesti Diritti Acquisiti Probabilità di successo Dipendenze Collegamenti Routing Filtraggi Utenti Diritti Questo twin viene costruito con la raccolta automatica di informazioni sui componenti mediante inventory tools e/o vulnerability scann attivi o passivi La raccolta può essere permanente in modo da reagire automaticamente a cambiamenti endogeni o esogeni nello scenario
  • 41.
    Mappare TI inun twin • Security twin 41
  • 42.
    Attacker twin • Securitytwin 42 42 Attacker Strategia Raccolta informazioni Scelta attacchi Collect or exploit? Obiettivi Persistenza Capacità Tolleranza al rischio Tenacia Informazioni ottenute da threat intelligence su tecniche di attacco e vulnerabilità sfruttate. Sorgenti KEV database di CISA + MITRE att&ck matrix Caso pessimo è un’altra strategia di costruzione Grandi contributi da AI
  • 43.
    Una intrusione sintetica •Security twin Scegli una azione in base alla strategia Esegui azione e gestisci esito Raggiunto obiettivo? Dt Scoperta Intrusione/ attack path/ exposure Yes No Falliment o attaccant e Fine Dt? Yes no Un milione di intrusioni in poco tempo senza rumore in qualsiasi momento della vita della infrastruttura Scenari o
  • 44.
    Metodo Montecarlo Database conintrusioni possibili exposure, attack path per la stessa exposure, probabilità di successo di intrusioni, rischio globale e per singola exposure Previsioni Scientifiche Simulazioni multiple + Fallimento attacchi Scoperta di tutte le intrusioni richiede adozione di un metodo Monte Carlo Gestione fallimento apre nuove strade
  • 45.
    Le certezze delTwin 1. Predizioni corrette purché tutte le vulnerabilità del security twin esistano 2. La probabilità di scoprire tutte le intrusioni dipende dal numero di simulazioni • 99% ass. level = probabilità di errore inferiore ad 1/100 richiede circa 104 -105 simulazioni (circa un ora) • 99.99 % aa. level = probabilità di errore inferiore ad 1/10000 richiede circa 105 -106 simulazioni (alcune ore)
  • 46.
  • 47.
    Per approfondire Dipartimento diInformatica Università di Pisa f.baiardi@unipi.it www.haruspexcybersecurity.it Grazie per l’invito e per il vostro tempo F.Baiardi
  • 48.
    AI e sistemidi Network Detection & Response Ing. Emanuele Briganti
  • 49.
    WhoamI • Ingegnere Elettronicocon una carriera focalizzata sulla sicurezza informatica e la gestione dei servizi IT. Dopo la laurea nel 2000, ha sviluppato una passione per i sistemi di sicurezza, ricoprendo ruoli come ICT Security Manager e Chief Technical Officer. • Dal 2006 al 2020, sono stato CTO di PC System, un importante system provider toscano. • Dal 2020 al 2023 CEO di ReeVo MSP, con l'obiettivo di offrire servizi gestiti "white label" ai Managed Service Provider (MSP). • Attualmente sono Sales Solution Architect presso ReeVo S.p.A., contribuendo allo sviluppo di soluzioni cloud e di cybersecurity
  • 50.
    Cybersecurity Difensiva Nel 1972scrive il rapporto "Computer Security Technology Planning Study", fondamento della moderna sicurezza informatica. Definisce il concetto di monitoraggio degli accessi e tracciamento degli utenti. Influenza i modelli di sicurezza utilizzati in ambito militare e civile. Considerato uno dei padri della Intrusion Detection. Il suo lavoro ha influenzato lo sviluppo di firewall e sistemi di sorveglianza informatica
  • 51.
    Anderson – Introducel’anomaly detection
  • 52.
    Anni '90: RegoleStatiche e Firewall 1994: Network Translation Inc. introdusse il PIX (Private Internet eXchange) Firewall, uno dei primi prodotti commerciali di successo che combinava funzionalità di firewall e Network Address Translation (NAT). Il PIX Firewall consentiva alle organizzazioni di connettere in modo sicuro le reti private a Internet utilizzando un numero limitato di indirizzi IP registrati • Soluzioni basate su regole per filtrare il traffico • Firewall tradizionali per bloccare attacchi noti • Limiti: Mancanza di adattabilità e dipendenza da firme
  • 53.
    2000-2010: Euristica eIDS/IPS • IDS per rilevare intrusioni basate su firme • Tecniche euristiche per comportamenti sospetti • Sfide: Falsi positivi e difficoltà nel rilevare attacchi zero-day
  • 54.
    2000-2010: Euristica eIDS/IPS Modalità operative di Snort: 1.Sniffer: Snort legge i pacchetti di rete e li visualizza sulla console, permettendo un'analisi immediata del traffico. 2.Packet Logger: In questa modalità, Snort registra i pacchetti su disco per un'analisi successiva, utile per attività di auditing o investigazione. 3.Network Intrusion Detection System (NIDS): Snort monitora il traffico di rete confrontandolo con un insieme di regole definite dall'utente per identificare potenziali minacce e generare allarmi.
  • 55.
  • 56.
    Ma c’erano delleeccezioni: 2004
  • 57.
    Protego/CiscoMars • Ruolo: CiscoMars si posiziona come uno dei primi strumenti focalizzati sulla correlazione di eventi di sicurezza provenienti da diverse fonti, migliorando la capacità di risposta alle minacce attraverso una gestione centralizzata. • Tecnologia: Non era un sistema basato su AI o ML, ma utilizzava algoritmi di correlazione avanzata per analizzare grandi volumi di log e identificare potenziali minacce. • Forniva capacità di reporting e analisi approfondite, utili per individuare schemi di attacco e anomalie. • Comandava porte degli Switches per isolare i devices
  • 58.
  • 59.
  • 60.
    2010-2020: AI Avanzatae Difesa • Adozione del Machine Learning per distinguere tra traffico legittimo e malevolo • Analisi comportamentale per identificare attività anomale • Applicazioni pratiche: Integrazione con strumenti di automazione della risposta
  • 61.
    2020-presente: Machine Learninge Analisi avanzata • Deep Learning per analisi in tempo reale • Automazione della risposta con sistemi avanzati via tcp reset o API • Cyber Threat Intelligence per correlare dati e migliorare il monitoraggio
  • 62.
    ML Supervised eUnsupervised Differenze principali: • etichettatura dei dati • obiettivo di apprendimento. Applicazioni chiave nella cybersecurity, specialmente nell'NDR.
  • 63.
    ML Supervised Dataset etichettato:ogni input ha un output noto. Obiettivi: - Classificazione (es. spam vs. non spam). - Regressione (es. rilevare anomalie di traffico). Esempio: Identificazione di attacchi basati su dati storici.
  • 64.
    ML Unsupervised Dataset nonetichettato: l'algoritmo trova schemi nascosti. Obiettivi: - Clustering: raggruppare dati simili. - Anomaly Detection: identificare deviazioni dal comportamento normale. Esempio: Rilevamento di traffico di rete anomalo.
  • 65.
    Applicazioni di MLin CyberSec Difensiva Esempi di ML Supervisionato: Rilevamento di malware basato su firme comportamentali Un modello supervisionato viene addestrato con esempi di traffico di rete etichettati come benigno o malevolo (es. esfiltrazione dati da un ransomware). Quando un nuovo flusso di rete viene analizzato, il modello lo classifica in base agli schemi appresi. Caso d’uso: Identificazione di attacchi noti, come C2 (Command and Control), beaconing di malware, o exploit di vulnerabilità. Classificazione del traffico dannoso modelli supervisionati possono distinguere tra vari tipi di attacchi noti come DDoS, SQL Injection, o DNS Tunneling.
  • 66.
    Applicazioni di S-MLin CyberSec Difensiva Esempi di ML Supervisionato: Rilevamento di malware basato su firme comportamentali Un modello supervisionato viene addestrato con esempi di traffico di rete etichettati come benigno o malevolo (es. esfiltrazione dati da un ransomware). Quando un nuovo flusso di rete viene analizzato, il modello lo classifica in base agli schemi appresi. Caso d’uso: Identificazione di attacchi noti, come C2 (Command and Control), beaconing di malware, o exploit di vulnerabilità. Classificazione del traffico dannoso modelli supervisionati possono distinguere tra vari tipi di attacchi noti come DDoS, SQL Injection, o DNS Tunneling.
  • 67.
    Applicazioni di U-MLin CyberSec Difensiva •Analisi del beaconing verso domini rari o esotici Senza sapere a priori quali domini sono malevoli, il modello identifica schemi sospetti di traffico (es. comunicazioni periodiche verso un server in un paese esotico). Caso d’uso: Un trojan inizia a inviare pacchetti a un server esterno ogni 30 secondi → il sistema rileva il comportamento anomalo e segnala il dominio come sospetto. •Clustering di minacce sconosciute Il modello raggruppa flussi di rete simili tra loro senza etichette predefinite. Se un certo cluster contiene traffico con caratteristiche non usuali (es. un nuovo tipo di scansione di rete), può essere investigato. •Caso d’uso: Individuazione di un nuovo malware che non ha firme note, ma che si comporta in modo simile a malware già osservati. •Rilevamento di minacce basato su deviazione da modelli normali (User and Entity Behavior Analytics - UEBA) Caso d’uso: Un utente che normalmente accede a file interni in orari d’ufficio inizia a eseguire grandi download di notte → possibile compromissione dell’account.
  • 68.
  • 69.
    Mappatura Modelli AIin CyberSec difensiva Dati di Addestramento Tipo di Output Modelli Caso d'Uso Comune Principale Limitazione Apprendimento supervisionato centrato sugli attaccanti Dati pre-addestrati o statici e costantemente riaddestrati Identificazione di attacchi simili, simulazioni di attacco, classificatori ML supervisionati per compiti specifici Rilevamento di attacchi noti e varianti Non rileva attacchi nuovi/sconosciuti o minacce interne; verifica intensiva dell'integrità dei dati Apprendimento non supervisionato centrato sul business Apprendimento continuo Rilevamento anomalie, modellazione probabilistica, analisi relazioni, simulazioni di attacco, ML non supervisionato per apprendimento e correlazione dati Rilevamento di comportamenti insoliti, minacce note/sconosciute/nuove, identificazione abusi/misure errate/configurazioni errate Richiede molte tecniche ML e modellazione per tradurre il rilevamento di anomalie in identificazione attacchi AI generativa open-source e LLM Pre-addestrata e con feedback dagli utenti Analisi testuale, visiva o audio, LLM basati su testo, ML non supervisionato con analisi semantica Ottimizzazione recupero dati, sintesi contenuti, generazione contenuti Basata su analisi semantica; soggetta a bias di conferma, ottimizzazione della precisione e latenza
  • 70.
    NDR: Network Detection& Response • Network Detection and Response (NDR) L'NDR è una soluzione di cyber security che monitora il traffico di rete in tempo reale per rilevare, analizzare e rispondere a minacce avanzate, utilizzando tecniche di Machine Learning, AI e analisi comportamentale. A differenza di strumenti basati su firme (come IDS/IPS), l’NDR identifica attività sospette e anomalie anche in attacchi zero-day, fornendo visibilità e risposta automatizzata o guidata agli incidenti di sicurezza.
  • 71.
  • 72.
    NDR: due esempidi mercato
  • 73.
    • 📌 2013– Fondata a Cambridge, Regno Unito, da matematici e specialisti di AI, con il supporto dell'ex MI5 e CIA. • 📌 2014 – Lancio della tecnologia Enterprise Immune System, un modello AI ispirato al sistema immunitario umano. • 📌 2016 – Introduzione di Darktrace Antigena, soluzione di risposta automatizzata basata su AI. • 📌 2021 – IPO alla Borsa di Londra, consolidando la sua crescita nel settore della cybersecurity. • 📌 2023 – Espansione della piattaforma Cyber AI Loop, integrando protezione predittiva e rilevamento autonomo delle minacce.
  • 74.
    Darktrace e iModel Breaches
  • 75.
    Cosa sono iModel Breaches • Avvisi generati da Darktrace quando un comportamento deviante è rilevato • Basati sull'apprendimento automatico del comportamento normale • Applicazione pratica di AI e ML per rilevare minacce anomale.
  • 76.
    Cosa sono iModel Breaches • Autoapprendimento: - Creazione di modelli comportamentali unici per ogni entità. • Rilevamento di anomalie: - Generazione di avvisi per deviazioni significative. • Contestualizzazione: - Fornire dettagli sul comportamento sospetto per una risposta rapida.
  • 77.
    Ruolo del MLnei Model Breaches • Clustering dinamico: - Raggruppamento di entità con comportamenti simili. • Apprendimento non supervisionato: - Identificazione di schemi anomali senza regole predefinite. • Apprendimento supervisionato: - Miglioramento continuo grazie al feedback degli analisti.
  • 78.
    Esempi di ModelBreaches **Esfiltrazione di dati**: - Dispositivo invia grandi quantità di dati a un server sconosciuto. **Compromissione di credenziali**: - Accessi sospetti da località insolite. **Minacce interne**: • - Dipendente accede a risorse mai utilizzate prima.
  • 79.
  • 80.
  • 81.
    AI Analyst eDeep Learning AI Analyst è progettato per automatizzare l’analisi delle minacce all'interno della rete, riducendo il carico sugli analisti umani. Funziona in più fasi: Rilevamento delle anomalie (Unsupervised ML) 1️ 1️ ⃣ •L’AI di Darktrace costruisce un modello del comportamento normale per ogni dispositivo, utente e sistema. •Se un’attività devia da questo modello, viene segnalata come una potenziale anomalia (Model Breach). Correlazione tra eventi (Deep Learning) 2️ ⃣ •Darktrace usa reti neurali profonde per collegare diverse anomalie e determinare se fanno parte di una minaccia più ampia. •Esempio: Se un endpoint mostra traffico anomalo verso un server esterno e poi un altro dispositivo della rete mostra comportamento simile, AI Analyst può collegare questi eventi e ipotizzare una campagna malevola. Prioritizzazione delle minacce (Supervised ML) 3️ 3️ ⃣ •Darktrace ha modelli supervisionati che assegnano un livello di rischio alle anomalie.
  • 82.
    AI Analyst eDeep Learning
  • 83.
  • 84.
    NDR: due esempidi mercato
  • 85.
    • 📌 2012– Fondata a San Jose, California, con l'obiettivo di rivoluzionare la sicurezza informatica attraverso l'intelligenza artificiale. • 📌 2015 – Lancio di Cognito, una piattaforma di Network Detection and Response (NDR) basata su AI. • 📌 2018 – Ampliamento delle capacità di rilevamento per coprire ambienti cloud, data center e SaaS. • 📌 2020 – Finanziamento da oltre 100 milioni di dollari per espandere la ricerca sull'AI e la protezione contro attacchi avanzati. • 📌 2023 – Introduzione di Vectra AI Platform, con integrazione avanzata di XDR e automazione delle risposte agli attacchi.
  • 86.
    Vectra: Architettura SaaS Identity Data Center Public Cloud IoT /OT IaaS Cloud Data Center (v)Sensor Possibili Modalità di Erogazione della Console Centrale  On Premises  Quadrant UX  Fully Airgapped  Quadrant UX  SaaS (Cloud)  Respond UX Endpoint Network metadata API Logs Context signal enforcement
  • 87.
    Vectra: Architettura 10538 Hosts Observed 9600 EventsFlagged 564 Detections 258 Host/Accounts with detections Collect Analyze Prioritize Think like an attacker Know what is malicious Focus on what is urgent AI-driven Detections AI-driven Triage AI-driven Prioritization 1. Capture network traffic and create security enriched metadata 2. Apply detection models to find attacker 3. Link events to detection timeline and score detections for Threat&Certainty 4. Correlate detections to hosts and build attack progression timeline
  • 88.
  • 89.
  • 90.
    Vectra: Attack SignalIntelligence 1️ 1️ ⃣ Raccolta e analisi continua dei segnali di attacco Vectra raccoglie dati dal traffico di rete, endpoint, cloud, SaaS e identità. Questi dati vengono analizzati con: •Unsupervised ML per identificare anomalie e deviazioni comportamentali. •Supervised ML per classificare le minacce in base a dataset pre-addestrati su attacchi reali. 2️ 2️ ⃣ Deep Learning per correlare segnali di minaccia Vectra non si limita a identificare anomalie isolate, ma usa reti neurali profonde (Deep Learning) per: •Trovare pattern di attacco complessi (ad esempio movimenti laterali o esfiltrazioni lente di dati). •Dare priorità alle minacce più critiche, riducendo il rumore per gli analisti SOC. •Attack Signal Intelligence si concentra sulle tecniche e tattiche usate dagli attaccanti (MITRE ATT&CK framework).
  • 91.
  • 92.
    Conclusioni • Opportunità: Rilevamentoavanzato, riduzione falsi positivi, scalabilità • Sfide: Qualità dei dataset, AI usata dagli attaccanti, supervisione umana • L'AI ha trasformato la cybersecurity da reattiva a proattiva • Futuro: Modelli più resilienti e maggiore integrazione con analisi umana
  • 93.
    Per approfondire ReeVo Cloud& Cyber Security emanuele.briganti@reevo.it www.reevo.it Grazie per l’invito e per il vostro tempo