Crowdsourcing

Ragionare in merito a quante cose divine Internet ci abbia regalato, per quanto interessante, risulterebbe probabilmente una perdita di tempo: infatti nello stesso momento in cui avrete terminato di conteggiare tutte le cose eccezionali che vi ricordate, molte altre ne saranno comparse. Ma vi è un concetto di particolare attenzione relativo ad Internet che, per importanza e valore, non dovrebbe in realtà mai essere trascurato, anche all’interno delle “Best-Hits” di Internet. Questo concetto merita maggiore considerazione. E questo concetto è quello di crowdsourcing.

Non voglio soffermarmi sui dettagli – potete ottenerli alla fine del link a Wikipedia soprastante (per inciso, anche Wikipedia è un progetto di crowdsourcing J) o per mezzo di un motore di ricerca. Adesso, vorrei ragionare in merito alla seguente idea: Il WWW (World Wide Web) consente ad un gran numero di persone provenienti da tutto il mondo di connettersi velocemente e di unire le forze per svolgere un qualsiasi genere di compito difficile o per altro. Il risultato è l’intelligenza collettiva, sostenuta dai gigahertz, gigabytes and terabytes di computers e canali di comunicazione. Tecnicamente, tutto si gioca sulla condivisione e sulla ripartizione della potenza di calcolo. Per esempio, ricordo bene come verso la fine degli anni ’90 molti connettevano di notte i propri computers a SETI@Home – un progetto non a fini di lucro che ricercava segnali radio di civiltà extraterrestri. Il progetto è ancora in corso, e conta 1.2 milioni di partecipanti ed una potenza di elaborazione totale che raggiunge gli 1.6 petaflops.

Forse è sorprendente, ma potete trovare reti crowdsourcing applicate praticamente ad ogni sfera della vita. E la sicurezza non fa eccezione. Esempi recenti: il fenomeno di brainstorminginternazionale che ha permesso di risolvere il problema intorno al Duqu Framework, o di cercare di decifrare il mistero del payload crittografato Gauss . (In merito al primo, tra l’altro, abbiamo ricevuto una recensione piuttosto lusinghiera su darkreading.com.) Tuttavia, questi non sono realmente i migliori esempi di crowsourcing attualmente disponibili..

Il migliore esempio è probabilmente rappresentato dal modo in cui noi (KL) processiamo con successo 125.000 campioni di malware ogni giorno (70.000 malware già processati alla fine dell’anno scorso). Di certo i robots, le tecnologie di automazione e le analisi dei dati sono d’aiuto, ma l’ingrediente più importante perché tutto funzioni – cibo per la statistica – è fornito da voi! Si, voi! Il sistema è una sorta di mutua catena di soccorso in cui i nostri utenti aiutano sia noi sia altri concorrenti del business nel prevenire attacchi informatici in tutto il  mondo, ed in particolare, nell’affrontare minacce sconosciute. Ciascuno fornisce il proprio aiuto animosamente e volontariamente dopo aver espresso chiaramente il desiderio di partecipare, e senza che nulla di tutto ciò influisca sulle prestazioni del computer!

Lasciate che vi spieghi come funziona.

L’infrastruttura tecnologica del nostro crowdsourcing è il nostro servizio Kaspersky Security Network cloud-based. Potete iscrivervi al momento dell’installazione di Kaspersky Internet Security ed attivarlo/disattivarlo quando volete dalle impostazioni. Vediamo adesso come funziona il crowdsourcing di KSN.

Immaginiamo che uno sviluppatore di software crei un programma e lo carichi su Internet. Il programma sembra interessante e gli utenti iniziano a scaricarlo ed installarlo. Quando il programma è in esecuzione le scansioni antivirus tradizionali non rilevano alcuna minaccia; tuttavia, la protezione antivirus proattiva rileva alcune attività sospette. Kaspersky Internet Security invia un breve report (che non contiene nessun genere di dato personale) a Kaspersky Security Network in merito a tali attività. Qui il report viene controllato dai nostri sistemi d’analisi e con le nostre basi di conoscenza, insieme ad altri milioni di report provenienti da altri partecipanti KSN, ed un verdetto viene inviato all’usuario avvertendo che il programma potrebbe contenere un nuovo, sconosciuto malware in procinto di attaccare il sistema. Se un verdetto chiaro non viene raggiunto, gli utenti possono consultare la reputazione del programma ed adottare una decisione conseguente al fatto che il programma sia o meno considerato sicuro. L’intero processo di ricerca richiede solo pochi secondi (o meno – a seconda della velocità di connessione e dal traffico in Kaspersky Security Network).

I siti web sono controllati nello stesso modo. Se, ad esempio, il modulo euristico anti-phishing rileva eventuali cattive intenzioni, l’URL viene inviato a Kaspersky Security Network per essere analizzato. Poi, sulla base dell’analisi dei reports di altri cloud partecipants (vedi link sopra, cloudbased), viene dato un verdetto – sulla destra nella finestra del vostro browser (Se URL Advisor Module è attivato):

E’ vero che con questa forma di crowdsourcing a breve sorgeranno alcuni problemi. Reali e sospetti difficili elementi che non possono essere analizzati automaticamente (e ve ne sono migliaia così ogni giorno) richiedono l’intervento di un analista. Si, vecchie buone cose che si fanno manualmente. Ma di fronte a migliaia di files sospetti, tutti uguali in termini di potenziale minaccia, con quale dovrebbe iniziare tale analista? Lui/Lei potrebbe semplicemente analizzarli per ordine di arrivo, ed in effetti molte compagnie di antivirus ancora agiscono in questo modo.. ed apprendono degli attacchi informatici dai giornali J. Avete indovinato, noi di certo non facciamo le cose in modo così poco convincente. In casi come questo è necessaria una tecnologia che permetta di filtrare il flusso in entrata di oggetti sospetti. E qui, di nuovo, il crowdsourcing rialza intelligentemente la testa.

Quindi, come possiamo risolvere il problema del feedback ricevuto dai partecipanti a Kaspersky Security Network? Sulla base dell’analisi delle fonti, ovviamente! Credo sarete d’accordo sul fatto che il verdetto di un utente esperto debba essere valutato maggiormente di quello di un principiante. Ma come fare per distinguerli? Chi è l’esperto e chi il principiante?

Beh, da molti anni ormai abbiamo sviluppato una tecnologia che consente la classificazione degli utenti (per la quale abbiamo ottenuto di recente tre brevetti negli Stati Uniti – 8209758, 8214904, 8214905). L’obiettivo è quello di valutare il livello degli utenti in base, in primo luogo, ad una serie di indicatori ricavati nel corso dell’installazione (valutazione statica) ed, in secondo luogo, durante l’uso del software antivirus (valutazione dinamica).

Nel primo caso i criteri sono dati dal tipo di installazione selezionato (normale o avanzato), dall’attivazione o meno della modalità interattiva e da altri particolari non-personalizzati. Nel secondo caso, analizziamo i feedbacks Kaspersky Security Network dell’utente, compreso quello sulla qualità e sulla quantità delle minacce segnalate, la quota di falsi negativi, la velocità di reazione ed altro ancora. Naturalmente migliore è il punteggio della sorgente, maggiore il peso della sua valutazione e, di conseguenza, maggiore la priorità accordata all’analisi dei dati da essa provenienti.

Si scopre così che la percentuale di utenti ritenuti “esperti” si attesta circa al 5% del numero totale dei membri Kaspersky Security Network. Ciò rappresenta comunque diversi milioni di utenti ampiamente qualificati con le conoscenze necessarie per scoprire minacce sconosciute. In futuro, forse anche a partire dalla prossima versione di Kaspersky Internet Security, stiamo pensando di regalare agli utenti particolarmente esperti dei badges che potrebbero essere utili per decorare l’interfaccia del prodotto e forse anche per vantarsi su Facebook!

Così eccovi spiegato il mistero – utenti che uniscono le forze nel crowdsourcing per essere in grado di condurre una battaglia efficace contro le cyber-intrusioni! La cosa importante è che ogni partecipante, indipendentemente dal proprio contributo personale, gode del beneficio complessivo del crowdsourcing di Kaspersky Security Network nella sua interezza. Fantastico.

LEGGI I COMMENTI 0
Scrivi un commento