Project Management & Business Analysis

Sicurezza Artificiale

Sicurezza Informatica

Quale Intelligenza Usare?

In questi giorni, in molti convegni, anche in Italia, si parla di Intelligenza Artificiale.  Molti si pongono la domanda se è veramente intelligenza. Qualcuno,  l’ha definita “Artificial Idiocy” o addirittura “Artificial Studipity”.

Sul  sito del Guardian è apparso un articolo dal titolo: “Forget artificial intelligence. It’s artificial idiocy we need to worry about“. L’autore si chiede che fare con le valanghe di dati delle conversazioni con il computer.

Parliamo di numeri terribimente grandi: “EXABYTE“, uno seguito da 18 zeri (1.000.000.000.000.000.000). Segue i concetto di “PETAFLOP“, un quadrilione di calcoli eseguiti in un secondo. Una marea di informazion dalle quali ricavare risposte e ottimizzazione dei processi della nostra vita. (non riusciamo neanche a capirci sul significato di certi numeri: Il quadrilione in Europa equivale a un bilione di bilioni (1.000.000.000.000.000.000.000.000 o 1024). Negli USA, per quadrillion si intende un UNO seguito da quindici zeri, cioè 1015.

Wikipedia sostiene che “Artificial Stupidity” si contrappone a “Artificial Intelligence” umoristicamente per ridicolizzare un programma AI che non riesce a dare i risultati promessi. Un dizionario Inglese afferma che “Artificial Intelligence” è sinonimo di “Artificial Stupidity“.

Kendal J. Anderson si chiede: “AI: Artificial Intelligence or Artificial Idiocy?”, affermando: 1) Molti investitori credono che le macchine possano sostituire l’intelligenza umana nel campo della gestione degli investimenti. 2)C’è abbastanza potenza elaborativa nei nostri computer per affidare la gestione dei nostri affari ad una macchina? 3)Stimare la prestazione futura dei nostri risparmi  fa parte dell’arte della scienza.

L’autore conclude che se accettiamo che le macchine sostituiscano l’intelligenza umana nel campo degli investimenti, otterremo rendimenti adeguati al rischio a costi sostanzialmente più bassi. Ciò avviene in virtù delle teorie di Harry Markowitz pubblicate già nel 1952 in “Portfolio Selection“, la pubblicazione che cambiò il modo di intendere la gestione del portafoglio titoli. Secondo Markowitz, le persone sono disposte ad assumere un rischio soltanto se la ricompensa darà un ritorno maggiore, e che il rischio non pregiudichi  il guadagno. Sulla base di questi concetti è nata la “Modern Portfolio Theory” di Markowitz, diventata industria.

Tutte queste teorie affidate all’informatica generano  perplessità, se i programmi  non sono protetti e correttamente manutenuti. In generale quando si parla di sicurezza, si parla di molti aspetti, incluso privacy o riservatezza.

La velocità di calcolo dei computer moderni, consente di prendere decisioni in tempi molto rapidi, impossibili ad una mente umana, ma allo stesso tempo, se c’è un errore non c’è modo di accorgersene se non dopo aver fatto molti danni o un disastro.

Più aumenta la velocità di calcolo, più rigore è necessario nel verificare la correttezza dei programmi e la loro protezione da manomissioni.

Sappiamo che non è possibile raggiungere zero difetti, ma in certe situazioni bisogna tendervi.  Se lavoriamo a livello abbiamo 3,4 difetti per milione di casi, diversamente se lavoriamo in i difetti diventano ben 66.808. Con le tecniche Lean Six Sigma si può tendere a zero difetti.

Elaborazione dei BIG DATA

Mentre la potenza elaborativa ha un costo sempre più basso, i dati ed i programmi necessitano sempre di maggiore protezione. Con i sistemi automatizzati, è più facile incorrere in esposizioni molto  pericolose. Inaudite quantità di informazioni generate a velocità inaudite, in modo inaudito.

Per prevedere i sentimenti delle persone attraverso i social, oggi si raccolgono e si elaborano dati da una ampia gamma di campi. Con la condivisione i dati si moltiplicano, dando luogo ad un eccesso di informazioni o “ridondanza”.

Quello che è grave è che l’individuo è solo il momento in cui si espone ai social, dimenticando di proteggere le sue informazioni, compreso la sua privacy. In questo le macchine non ci potranno proteggere. Dobbiamo pensarci noi, a priori, se ne siamo capaci.

Un modo per interpretare i BIG DATA è conoscere le tecniche che insegna la preparazione d una Certificazione Business Data Analytics (CBDA®) di IIBA® (International Institute of Business Analysis).

Ben vengano le divulgazioni di queste problematiche, qui solo sfiorate. Nei convegni si parla di:  “Intelligenza Artificiale, non troppo artificiale. Come fare rete tra le imprese per la creazione di un ecosistema di Intelligenza Artificiale”. Si discute dell’evoluzione dei sistemi di Intelligenza Artificiale e dei nuovi modelli di fare impresa.

Ma come stanno reagendo le imprese alle nuove tecnologie di AI?

Il responsabile di Exprivia/Italtel afferma: «L’Intelligenza Artificiale si sta diffondendo sempre più nelle nostre vite, negli oggetti che usiamo tutti i giorni, nelle applicazioni dei nostri smartphone, nelle nostre automobili. Sta rapidamente stravolgendo il modo di lavorare e di relazionarci. …… L’applicazione FBank, ad esempio, renderà l’home banking dei nostri clienti sempre più intelligente grazie all’introduzione di un assistente virtuale; si tratta di un esempio di applicazione ad ampio impatto sulla vita delle persone. Altri ambiti d’uso riguardano il mondo industriale, dove proponiamo l’utilizzo di comandi vocali e computer vision per guidare i robot nelle loro attività».

Questo è il mondo che ci attende!

Chi si occupa della sicurezza dei dati?

Automatizzando i rilasci delle applicazioni o delle sole modifiche, è indispensabile porsi il problema della sicurezza in termini di riservatezza e integrità.  Il principale problema è rappresentato dal codice Open Source perché è facilmente modificabile e dato per sicuro.

Occorre gestire i rischi delle vulnerabilità del codice Open Source, senza interrompere la distribuzione del software applicativo o delle modifiche, in particolare negli ambienti DevOps. Le vulnerabilità vanno prima identificate  è poi gestite mitigando dinamicamente il rischio.

Mentre da un lato le  imprese hanno bisogno di velocizzare il rilascio delle modifiche ai propri processi di business, adottando l’approccio DevOps,  contestualmente devono impostare rigorosamente la gestione del rischio e la lotta alla eliminazione degli errori e degli sprechi come potrebbe favorire un approccio Lean Sei Sigma.

Gartner afferma che: “Almeno il 95% delle organizzazioni  utilizza software open source per applicazioni mission critical, in modo consapevole o inconsapevole”, mentre si rileva un forte aumento delle  vulnerabilità delle librerie Open Source.

Ciò evidenzia la necessità di maggiore sicurezza dei flussi di lavoro DevOps, senza intralciare le attività degli sviluppatori.

Sicurezza delle Applicazioni

Secondo l’F5 Application Protection report 2019: l’accesso alle applicazioni è il punto più debole della cyber security e il phishing prospera: persone e sistemi di accesso rappresentano la percentuale più elevata di violazioni note, 47% dei casi con varie modalità: credential stuffing, phishing, brute forcing di credenziali, tutte tecniche riconducibili al furto di identità.

L’area nella quale le persone vengono maggiormente aggirate con pishing e injection è quella del commercio al dettaglio, basato principalmente sulle transazioni online con il 72% delle violazioni. Altra area di rischio  sono i settori finanziario, sanitario, educativo, no profit e amministrativo, con il pishing o la posta elettronica.

Questi fenomeni non vanno sottovalutati. E’ di oggi (24/10/2019) la notizia di un suicidio a seguito di una truffa nell’ambito della formazione online per corsi di formazione fasulli.

Purtroppo, ogni giorno riceviamo diecine di e-mail con tentativi di pishing tramite annunci di vincite o richieste di pagamenti o addirittura ricatti con richieste di pagamento in bitcoin.  Forse la misura è colma, qualche autorità dovrà intervenire, anche limitando alcune libertà, se serve ad estirpare le erbe cattive.

Il Country Manager di F5 Networks, in una nota afferma: «Le applicazioni sono il punto focale delle operation moderne e, come luogo di incontro di utenti e reti, rappresentano oggi un valore per il business e il punto di accesso a quello che gli aggressori apprezzano di più: i dati. Dall’ultima edizione del report appare evidente che l’unico obiettivo al quale gli aggressori danno più importanza sono gli utenti che si connettono alle applicazioni e che quindi rappresentano un tassello prezioso proprio per ottenere l’accesso ai dati. I dati che abbiamo analizzato ci offrono abbastanza elementi per concludere che il vettore di minaccia scelto da chi attaccherà dipenderà da dove e da come le organizzazioni hanno archiviato le risorse obiettivo ultimo degli attacchi. Sappiamo che gli attacchi che hanno avuto successo sono riusciti a tracciare con una certa precisione il punto in cui le organizzazioni avevano memorizzato il loro obiettivo, le risorse sensibili. Questo conferma una nostra affermazione di lunga data: la valutazione del rischio deve rappresentare una delle pietre angolari di qualsiasi programma di sicurezza e il primo passo in qualsiasi risk assessment è un processo di inventario sostanziale e continuo».

Conclusione

La sicurezza totale non potrà mai esistere, ma noi addetti ai lavori non possiamo più lasciare la chiave nella toppa. Le nostre distrazioni possono essere fatali, come pure le mille tentazioni che ci pervengono con e-mail più o meno accattivanti. Fortunatamente, commettono sempre qualche errore i italiano, pertanto appena ne notate uno, insospettitevi e non aprite l’allegato di quell’e-mail. Di solito nasconde un Malware, mentre è risaputo che un’azienda seria, specie se sta reclamando un pagamento non infila nel messaggio uno strafalcione.

Altro punto fondamentale, oggi, è la formazione. E’ fondamentale conoscere i sistemi moderni, anche se non vengono ancora utilizzati nella propria azienda, per sapere dove va il mercato e quali possono essere le insidie, anche se, al momento,  tutto va bene.

Promo

TenStep Italia/PMTSI  possono aiutarti per diventare un Bravo Business Analyst.

1) Project Management Institute (PMI):

PMI PBA-Prep Online

Questo corso, online o in aula, rappresenta l’ultima edizione dello standard PMI in materia di Business Analysis: 2017 The PMI Guide to Business Analysis.2017 Business Analysis Standard PMI Il corso, è registrato al Programma REP del PMI pertanto rilascia l’attestato delle 35 contact hours, valide anche come PDU per chi possiede altre certificazioni PMI.rep logo Modulo di Iscrizione

2) IBA® (International Institute of Business Analysis®):

  1. ECBA™ – Diplomati e Neolaureati senza esperienza lavorativa
  2. CCBA® –  Professionisti con 2-3 anni di esperienza
  3. CBAP® –  Professionisti con più di 5  anni di esperienza lavorativa

Modulo di iscrizione

TenStep Italia    Portale delle certificazioni delle persone