{"id":25020,"date":"2021-06-29T15:52:13","date_gmt":"2021-06-29T13:52:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25020"},"modified":"2021-06-29T15:56:02","modified_gmt":"2021-06-29T13:56:02","slug":"cybersecurity-ontology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ontology\/25020\/","title":{"rendered":"Ontologie e sicurezza informatica"},"content":{"rendered":"<p>Noi di Kaspersky analizziamo regolarmente le nuove tecnologie e cerchiamo di trovare dei modi per applicarle alla cybersecurity. L\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ontology\/\" target=\"_blank\" rel=\"noopener\">ontologia <\/a>potrebbe non rappresentare un approccio molto popolare in questo momento, ma pu\u00f2 accelerare e semplificare numerosi processi. Credo che sia solo una questione di tempo prima che l\u2019uso dell\u2019ontologia prenda piede nella cybersecurity.<\/p>\n<h2>Cos\u2019\u00e8 l\u2019ontologia nei sistemi informativi?<\/h2>\n<p>Nella scienza dell\u2019informazione, un\u2019ontologia \u00e8 una descrizione sistematica di tutti i termini in una specifica area tematica (caratteristiche, attributi e\u00a0 relazioni). Per esempio, l\u2019ontologia dell\u2019Universo Marvel include i nomi e altri aspetti di tutti i supereroi (superpoteri, armi, punti deboli), i loro livelli di potenza e cos\u00ec via. Un\u2019ontologia pu\u00f2 descrivere qualsiasi cosa, dai vini alle reti elettriche.<\/p>\n<p>Usando un linguaggio come il <a href=\"https:\/\/www.w3.org\/OWL\/\" target=\"_blank\" rel=\"noopener nofollow\">Web Ontology Language (OWL)<\/a>, si possono sviluppare strumenti per analizzare le ontologie e identificare connessioni nascoste e dettagli mancanti o poco chiari. Per esempio, analizzare l\u2019ontologia dell\u2019universo Marvel pu\u00f2 aiutare a determinare la migliore squadra di supereroi e il modo pi\u00f9 opportuno per sconfiggere un antagonista.<\/p>\n<p>Per questo, cos\u00ec come per attivit\u00e0 simili, potremmo usare la <a href=\"https:\/\/protege.stanford.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">piattaforma Prot\u00e9g\u00e9<\/a>, per esempio. Lo scopo di questo software, sviluppato presso l\u2019Universit\u00e0 di Stanford, \u00e8 quello di analizzare i dati biomedici; ora \u00e8 anche un editor di ontologie gratuito open-source e un framework per costruire sistemi intelligenti e gestire le conoscenze provenienti da qualsiasi campo.<\/p>\n<h2>Ontologie VS apprendimento automatico<\/h2>\n<p>Gli strumenti per lavorare con le ontologie hanno molto in comune con gli algoritmi di apprendimento automatico, ma con una differenza chiave: i modelli di apprendimento automatico predicono, gli strumenti ontologici deducono.<\/p>\n<p>I modelli di apprendimento automatico analizzano grandi quantit\u00e0 di dati e li usano per fare previsioni su nuovi oggetti. Per esempio, un modello di apprendimento automatico potrebbe esaminare 100 e-mail dannose ed evidenziare le caratteristiche specifiche che condividono. Poi, se il modello riconosce alcune di queste caratteristiche in una nuova e-mail, pu\u00f2 determinare se anche il nuovo messaggio potr\u00e0 essere considerato dannoso.<\/p>\n<p>Un\u2019ontologia pu\u00f2 anche avere un ruolo nell\u2019analisi dei dati, ma invece di portare a previsioni, indica informazioni che derivano logicamente dai parametri forniti. Non impara o attinge a esperienze precedenti per analizzare le informazioni. Per esempio, se nell\u2019ontologia indichiamo che l\u2019e-mail A \u00e8 un\u2019e-mail di phishing e che tutte le e-mail di phishing sono dannose, e poi affermiamo che l\u2019e-mail B \u00e8 un\u2019e-mail di phishing, l\u2019ontologia concluder\u00e0 che l\u2019e-mail B \u00e8 dannosa. Se ci proponiamo di analizzare l\u2019e-mail C ma non forniamo alcuna caratteristica, l\u2019ontologia non trarr\u00e0 alcuna conclusione.<\/p>\n<p>Le ontologie e l\u2019apprendimento automatico possono completarsi a vicenda. Per esempio, le ontologie possono ottimizzare e accelerare l\u2019elaborazione di modelli di apprendimento automatico. Rendono il processo di addestramento dei modelli molto pi\u00f9 facile simulando il ragionamento logico, essendo in grado di classificare e collegare automaticamente le informazioni. L\u2019uso di assiomi ontologici e di regole che descrivono le relazioni tra i concetti fa risparmiare tempo, restringendo la gamma di input per il modello di apprendimento automatico e accelerando la sua capacit\u00e0 di trovare una risposta.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h2>Altri usi delle ontologie nella sicurezza informatica<\/h2>\n<p>Le ontologie possono anche aiutare a identificare opportunit\u00e0 nascoste o aree deboli. Per esempio, possiamo analizzare il livello di protezione di un\u2019infrastruttura aziendale nei confronti di una specifica minaccia informatica, come i ransomware. Per farlo, creiamo un\u2019ontologia di potenziali misure anti-ransomware e la applichiamo all\u2019elenco delle misure di sicurezza esistenti nell\u2019azienda.<\/p>\n<p>L\u2019ontologia vi dir\u00e0 se l\u2019infrastruttura \u00e8 protetta abbastanza e o se \u00e8 necessaro apportare miglioramenti. Possiamo usare lo stesso metodo per determinare se un sistema di sicurezza IT soddisfa gli standard <a href=\"https:\/\/it.wikipedia.org\/wiki\/Commissione_elettrotecnica_internazionale\" target=\"_blank\" rel=\"noopener nofollow\">IEC<\/a>, <a href=\"https:\/\/it.wikipedia.org\/wiki\/National_Institute_of_Standards_and_Technology\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a> o altri. Questo pu\u00f2 anche essere fatto manualmente, ma richiederebbe molto pi\u00f9 tempo e i costi lieviterebbero.<\/p>\n<p>Le ontologie rendono anche pi\u00f9 facile la vita degli specialisti in sicurezza informatica, che possono comunicare tra di loro nella stessa lingua. L\u2019uso dell\u2019ontologia pu\u00f2 migliorare la cybersicurezza, aiutando gli specialisti a contestualizzare i problemi e gli attacchi in cui si sono imbattuti gli altri, il che porta ad elaborare migliori misure di sicurezza. Questo genere di informazioni \u00e8 utile anche quando gli esperti creano da zero le architetture di sicurezza delle informazioni, offrendo una visione sistematica delle vulnerabilit\u00e0, degli attacchi e delle connessioni esistenti.<\/p>\n<p>Il concetto stesso pu\u00f2 sembrare complicato e astratto, eppure sperimentiamo le ontologie quasi ogni giorno. Considerate le ricerche su Internet, per esempio. Le ontologie sono alla base delle ricerche semantiche, che ci permettono di cercare le risposte alle query reali piuttosto che impantanarci nel significato di ogni singola parola. Questo aumenta notevolmente la qualit\u00e0 dei risultati di ricerca. Pinterest, un social network per la condivisione di immagini, usa tecnologie simili, basandosi sulle ontologie per analizzare le azioni e le reazioni degli utenti, e poi impiegando questi dati per ottimizzare i suggerimenti e la pubblicit\u00e0 mirata.<\/p>\n<p>Quanto descritto riguarda solo alcune idee su come l\u2019uso delle ontologie possa migliorare molti aspetti del business e della tecnologia informatica. A noi di Kaspersky interessano le prospettive dell\u2019ontologia non solo per la sicurezza informatica, ma anche ida un punto di vista pi\u00f9 ampio, ovvero in che modo l\u2019ontologia possa offrire importanti opportunit\u00e0 per il business.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In che modo le ontologie possono offrire al mondo una protezione pi\u00f9 rapida ed efficace dalle minacce informatiche? Nel post di oggi parliamo di questo e di tanto altro.<\/p>\n","protected":false},"author":2454,"featured_media":25022,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642],"tags":[2264,3543,753],"class_list":{"0":"post-25020","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-apprendimento-automatico","9":"tag-ontologie","10":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ontology\/25020\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-ontology\/23014\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-ontology\/18497\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-ontology\/9224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-ontology\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-ontology\/22973\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-ontology\/22193\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-ontology\/25560\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-ontology\/30977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-ontology\/9786\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-ontology\/40404\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-ontology\/17249\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-ontology\/17713\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-ontology\/14982\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-ontology\/26991\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-ontology\/31161\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-ontology\/27232\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-ontology\/29388\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-ontology\/29181\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25020"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25020\/revisions"}],"predecessor-version":[{"id":25028,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25020\/revisions\/25028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25022"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}