La frontiera del "cyber spazio" si sta dilatando sotto la spinta di attacchi sempre più sofisticati, automatizzati e massivi, sfruttando debolezze e vulnerabilità di tipo tecnologico e umano. 

Di contro, nel processo di convergenza tra fisico e cyber, tecnologie spesso utilizzate in campi differenti stanno convergendo verso un ICT evoluto in grado di contrastare efficacemente le nuove minacce, attraverso innovative piattaforme di sicurezza basate su hardware iperperformante (HPC), algoritmi software sofisticati e personalizzabili, web semantico, device specializzate e un framework abilitante rappresentato da cloud, rete, automazione e Internet of Things con l’obiettivo di realizzare soluzioni in grado di contrastare attacchi in ambito privato e pubblico e comportamenti criminosi in genere. 

Similmente tali soluzioni rappresentano, anche in un contesto applicativo più verticale e specializzato, elementi cruciali per la sicurezza nazionale. In questo contesto l’Intelligenza Artificiale e sistemi esperti, trovano paradigmi di applicazione per aumentare la sicurezza e la protezione di dati, infrastrutture, sistemi e applicazioni. Fra queste, l’utilizzo evoluto di software di video analisi, abilitato da sistemi di videosorveglianza evoluti rappresentano ambiti di utilizzo cruciale nella predizione, nell’analisi forense e nella gestione di eventi criminosi. Prendiamo come esempio i punti di accesso fisici di un’organizzazione (ma vale anche per quelli logici): gli algoritmi di Intelligenza Artificiale alla base delle attuali strumentazioni informatiche permettono di conoscere, ad esempio, le modalità di accesso dei dipendenti, dei fornitori e dei visitatori, garantendo la possibilità di rilevare intrusioni o effettuare statistiche importanti sull’accesso all’edificio.

Un altro ambito di applicazione di AI alla Sicurezza è la “behavioral security”, ovvero quella parte dell’informatica che utilizza la potenzialità delle learning machine software per costruirsi un benchmarking di riferimento in merito all’utilizzo della rete e dei sistemi che la utilizzano, siano essi server o postazioni utente. Questi sistemi integrati consentono di innalzare il livello globale di sicurezza del sistema informativo in quanto rilevano scostamenti, eventi critici e anomalie con elevata precisione, attività fondamentale nella gestione degli incidenti di sicurezza (processo di Incident Handling e Cyber Resilience). 

Supponiamo ad esempio di analizzare con l’Intelligenza Artificiale l’andamento delle sessioni degli utenti Wi-Fi di un centro commerciale: sarebbe fondamentale per il rilevamento di possibili intrusioni informatiche il poter costruire una base di “normale utilizzo” della rete wireless ed essere avvertiti di consistenti scostamenti da quanto solitamente osservato.

L’elaborazione di profili comportamentali che costituiscono la baseline di riferimento per misurare scostamenti rilevanti e innescare con efficacia e tempestività procedure di difesa, prevedono la disponibilità di una significativa mole di dati, grande capacità di elaborazione, aggregazione e correlazione. In questo contesto emergono o meglio ri-emergono riattualizzate, soprattutto in termini di velocità di esecuzione, sistemi e motori (neurali, semantici, cognitivi, statistici, etc.) in grado di operare ricerche (es. sul web) di dati strutturati e non strutturati, video, pubblicazioni, file, articoli (fonti OSInt) attraverso chiavi personalizzabili, cruscotti di analisi e di notifica, che rappresentano efficaci strumenti di intelligence nell’ambito della gestione delle terze parti, della travel security, della reputazione e del brand aziendale.

Parallelamente, la disponibilità di strumenti basati sull'Intelligenza Artificiale e la grande capacità computazionale possono essere utilizzati, e di fatto lo sono, anche sul fronte dell’attaccante. Basti pensare alla progressiva diffusione dei computer quantistici che consente di scardinare piuttosto agevolmente buona parte delle tecnologie crittografiche, specie quelle che presiedono alla protezione di sistemi bancari e servizi sensibili.