{"id":23581,"date":"2020-12-15T13:59:48","date_gmt":"2020-12-15T11:59:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23581"},"modified":"2020-12-15T14:04:46","modified_gmt":"2020-12-15T12:04:46","slug":"federated-learning-against-mail-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/federated-learning-against-mail-threats\/23581\/","title":{"rendered":"L&#8217;apprendimento federato e la lotta alle minacce nella posta elettronica"},"content":{"rendered":"<p>Qual \u00e8 il modo pi\u00f9 semplice per trovare una minaccia nelle vostre e-mail (che si tratti di spam o phishing)? Una variet\u00e0 di intestazioni tecniche e altri marcatori indiretti di un messaggio indesiderato possono indicarci la strada, ma non dobbiamo dimenticare la parte pi\u00f9 ovvia: il contenuto del messaggio. Si potrebbe pensare che sia la prima cosa da analizzare; dopotutto, il testo \u00e8 ci\u00f2 che i criminali informatici o gli inserzionisti senza scrupoli usano per manipolare i destinatari. La realt\u00e0 non \u00e8 cos\u00ec semplice, per\u00f2; mentre in passato l\u2019analisi delle firme poteva far fronte a questo compito, ora \u00e8 necessario analizzare il testo utilizzando algoritmi di apprendimento automatico. E se il modello di apprendimento automatico deve essere adattato per classificare correttamente i messaggi, deve basarsi su grandi quantit\u00e0 di messaggi e questo non \u00e8 sempre pratico, anche per ragioni di privacy. Tuttavia, abbiamo trovato una soluzione.<\/p>\n<h2>Perch\u00e9 l\u2019analisi delle firme non \u00e8 pi\u00f9 efficace?<\/h2>\n<p>Dieci anni fa, catturare un\u2019enorme percentuale di e-mail indesiderate basate esclusivamente sul contenuto del messaggio era relativamente facile perch\u00e9 i criminali informatici utilizzavano gli stessi modelli, il testo dei messaggi di spam (e di phishing) non cambiava quasi mai. Oggi, i criminali informatici migliorano continuamente l\u2019efficienza dei loro messaggi e utilizzano milioni di esche: nuovi videogiochi, serie TV o modelli di smartphone, notizie politiche, persino emergenze (si pensi, ad esempio, all\u2019abbondanza di phishing e spam relativi al COVID-19). L\u2019enorme variet\u00e0 di argomenti complica il processo di rilevamento. Inoltre, i cybercriminali possono anche variare il testo all\u2019interno di un\u2019unica ondata di mailing per eludere i filtri di posta elettronica.<\/p>\n<p>Naturalmente gli approcci basati sulle firme sono ancora in uso, anche se il loro successo dipende fondamentalmente dall\u2019incontro con un messaggio che qualcuno ha gi\u00e0 classificato come indesiderato o dannoso. Non possono funzionare in modo proattivo perch\u00e9 gli spammer possono aggirarli apportando modifiche al testo. L\u2019unico modo per affrontare questo problema \u00e8 l\u2019apprendimento automatico.<\/p>\n<h2>Qual \u00e8 il problema dell\u2019apprendimento automatico?<\/h2>\n<p>Negli ultimi anni, i metodi di apprendimento automatico hanno mostrato buoni risultati nella soluzione di molti problemi. Analizzando una grande quantit\u00e0 di dati, i modelli imparano a prendere decisioni e a trovare caratteristiche comuni non banali in un flusso di informazioni. Utilizziamo reti neurali addestrate sugli header tecnici di posta elettronica, insieme al protocollo DMARC, per rilevare le minacce nella posta elettronica. Quindi, perch\u00e9 non possiamo fare la stessa cosa con il contenuto dei messaggi?<\/p>\n<p>Come abbiamo gi\u00e0 detto, i modelli hanno bisogno di un\u2019enorme quantit\u00e0 di dati. In questo caso, i dati sono costituiti da e-mail, e non solo da quelle dannose, abbiamo bisogno anche di messaggi legittimi. Senza di essi, insegnare al modello a distinguere un attacco da e-mail legittime sarebbe impossibile. Abbiamo a disposizione numerose trappole e-mail che catturano ogni sorta di messaggi indesiderati (le usiamo per le firme), ma ottenere messaggi legittimi per l\u2019apprendimento \u00e8 un compito pi\u00f9 complicato.<\/p>\n<p>Di solito i dati vengono raccolti su server per l\u2019apprendimento centralizzato. Ma quando si parla di testo, sorgono ulteriori difficolt\u00e0: le e-mail possono contenere dati privati, per cui la loro memorizzazione ed elaborazione nella loro forma originale non sarebbe possibile. Quindi, come possiamo ottenere una raccolta abbastanza ampia di e-mail legittime?<\/p>\n<h2>L\u2019apprendimento federato<\/h2>\n<p>Risolviamo il problema utilizzando il metodo dell\u2019apprendimento federato, eliminando in tronco la necessit\u00e0 di raccogliere e-mail legittime e creando invece modelli di allenamento in modo decentralizzato. La creazione dei modelli si svolge direttamente sui server del client di posta e il server centrale riceve solo i dati formati dai modelli di apprendimento automatico, non accede al contenuto del messaggio. Sul server centrale, gli algoritmi combinano i dati con la versione risultante del modello, e poi li rimandano alle soluzioni client, dove il modello procede di nuovo ad analizzare il flusso delle e-mail.<\/p>\n<p>Abbiamo presentato un quadro leggermente semplificato: prima che il modello appena formato si occupi di e-mail reali, passa attraverso diverse iterazioni di formazione supplementare. In altre parole, due modelli lavorano contemporaneamente sul server di posta elettronica: uno in modalit\u00e0 di formazione, l\u2019altro in modalit\u00e0 attiva. Dopo diversi viaggi sul server centrale, il modello allenato sostituisce quello attivo.<\/p>\n<p>\u00c8 impossibile recuperare il testo di specifiche e-mail dai dati del modello; in questo modo la privacy durante l\u2019elaborazione \u00e8 garantita. Tuttavia, la formazione su delle e-mail reali migliora notevolmente la qualit\u00e0 del modello di rilevamento.<\/p>\n<p>Al momento, stiamo gi\u00e0 utilizzando questo approccio nella classificazione dello spam, in modalit\u00e0 di prova, su <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> e offre risultati eccezionali. Presto sar\u00e0 applicato pi\u00f9 ampiamente e utilizzato per identificare altre minacce come phishing, attacchi BEC e altro ancora.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Il nostro metodo di creazione dei modelli per filtrare lo spam consente di salvaguardare la privacy senza ridurne la loro efficacia.<\/p>\n","protected":false},"author":2629,"featured_media":23582,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2264,2207,116,335],"class_list":{"0":"post-23581","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apprendimento-automatico","11":"tag-e-mail","12":"tag-phishing","13":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/federated-learning-against-mail-threats\/23581\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/federated-learning-against-mail-threats\/22199\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/federated-learning-against-mail-threats\/17677\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/federated-learning-against-mail-threats\/23846\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/federated-learning-against-mail-threats\/21931\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/federated-learning-against-mail-threats\/20758\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/federated-learning-against-mail-threats\/24408\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/federated-learning-against-mail-threats\/29618\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/federated-learning-against-mail-threats\/9143\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/federated-learning-against-mail-threats\/37936\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/federated-learning-against-mail-threats\/16116\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/federated-learning-against-mail-threats\/16765\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/federated-learning-against-mail-threats\/14287\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/federated-learning-against-mail-threats\/25901\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/federated-learning-against-mail-threats\/12365\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/federated-learning-against-mail-threats\/29753\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/federated-learning-against-mail-threats\/26499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/federated-learning-against-mail-threats\/23165\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/federated-learning-against-mail-threats\/28496\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/federated-learning-against-mail-threats\/28312\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2629"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23581"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23581\/revisions"}],"predecessor-version":[{"id":23593,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23581\/revisions\/23593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23582"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}