SICUREZZA INFORMATICA
Comunicato Stampa

Il futuro della cybersecurity nell’epoca dell’IA

La generative AI o, più propriamente, le soluzioni tecnologiche basate sui modelli di intelligenza artificiale generativa, in grado di addestrarsi su enormi quantità di dati e utilizzare queste informazioni per creare contenuti con un grado variabile di innovazione, hanno rappresentato una vera e propria rivoluzione a livello economico e sociale....

Foto di Stefan Coders

La generative AI o, più propriamente, le soluzioni tecnologiche basate sui modelli di intelligenza artificiale generativa, in grado di addestrarsi su enormi quantità di dati e utilizzare queste informazioni per creare contenuti con un grado variabile di innovazione, hanno rappresentato una vera e propria rivoluzione a livello economico e sociale.


L’interesse per questa tecnologia ha contribuito a far crescere in modo esponenziale aziende del settore hi-tech, come Nvidia. Le applicazioni pratiche sono già innumerevoli in diversi campi come l’assistenza ai clienti, la creazione di contenuti e l’analisi di dati.


Ma, per quanto queste soluzioni siano state create a fin di bene, è innegabile che possano creare delle vere e proprie catastrofi. Per fare un esempio, moltissime organizzazione cyber criminali usano strumenti come ChatGPT per creare testi più credibili ed efficaci da utilizzare nelle campagne di phishing.


In questo articolo vedremo quali sono le principali minacce da conoscere e le contromisure che si possono mettere in campo per proteggersi in modo efficace.



Intelligenza artificiale al servizio degli hacker: esempi pratici


  • Deepfake: gli hacker utilizzano l’IA per creare video e foto deepfake, contenuti digitali in cui viene utilizzato l’aspetto esteriore o la voce di personaggi pubblici per lanciare attacchi informatici basati sull’impersonation, per diffondere fake news o per manipolare in altro modo l’opinione pubblica.


  • Campagne di phishing sofisticate: gli algoritmi dell’intelligenza artificiale possono analizzare enormi quantitativi di dati personali per creare email di phishing personalizzate. Queste comunicazioni risultano più convincenti per i destinatari, aumentando in modo significativo il tasso di successo di queste offensive.


  • Creazione di malware: con l’IA dalla propria parte, i cyber criminali possono sviluppare malware in grado di apprendere dall’ambiente in cui si trovano ed evolvere il proprio codice, così da aggirare eventuali misure di sicurezza. Queste caratteristiche rendono ancora più complessa l’attività di rilevazione e contrasto ai virus.


  • Attacchi automatizzati: i sistemi basati sull’IA possono essere programmati per cercare e sfruttare in modo automatico eventuali vulnerabilità in software e reti informatiche. La velocità e l’incessante capacità di lavoro di queste macchine, aumenta la magnitudo dell’impatto potenziale degli attacchi.


  • Aggiramento dei sistemi di autenticazione biometrici: l’IA può essere usata per replicare i dati biometrici, come le impronte digitali o i pattern del viso utilizzati dai sistemi di rilevazione. Così, è possibile violare sistemi di sicurezza considerati sicuri.


  • Manipolazione dei sistemi basati sull’IA: in questo caso, si parla di attacchi “adversarial AI”, in cui gli hacker inseriscono dati all’interno dei sistemi di intelligenza artificiale allo scopo di far prendere decisioni errate o per farsi rivelare informazioni sensibili.


  • Evasione dei sistemi di rilevamento: l’IA può essere usata per sviluppare cyber attacchi capaci di modificarsi in tempo reale per evitare il rilevamento da parte dei sistemi di sicurezza, agendo direttamente sul proprio codice per rimanere al sicuro.


  • Botnet deviate dall’IA: i cyber criminali possono sfruttare la forza dell’IA per controllare le botnet, delle reti composte da dispositivi infetti per lanciare attacchi coordinati come i DDoS (Distributed Denial of Service)


  • Ingegneria sociale: permette di automatizzare e scalare gli attacchi di social engineering, ad esempio attraverso la creazione di profili social finti e interagendo con altri utenti per raccogliere info personali o per diffondere contenuti pericolosi.


  • Violazione dei dispositivi IoT: l’IA amplifica le capacità degli hacker quando si tratta di sfruttare le vulnerabilità dei dispositivi Internet of Things, accedendo senza autorizzazioni a dati personali o aziendali.


Come difendersi da queste minacce


  • Effettuare aggiornamenti regolari: tutti i software, inclusi i sistemi operativi, le applicazioni e gli strumenti di sicurezza, dovrebbero essere aggiornati alle ultime versioni. Questi aggiornamenti portano al loro interno patch che risolvono vulnerabilità di sicurezza.


  • Usare password uniche e solide: tutti gli account digitali andrebbero protetti da password solide e non riciclate, eventualmente aiutandosi con un password manager.


  • Attivare l’autenticazione a più fattori: se è possibile, si consiglia di usare la MFA sui propri account digitali. In questo modo, verranno protetti da un ulteriore sistema di convalida.


  • Massima cautela con i link e gli allegati delle email: le campagne di phishing sono fra gli strumenti più usati dagli hacker per rubare informazioni personali. Si consiglia sempre di effettuare le opportune verifiche sull’identità del mittente prima di cliccare su qualsiasi link.


  • Configurare una VPN sul router: collegando il proprio router a una rete privata virtuale si proteggono a cascata tutti i dispositivi connessi con il sistema crittografico tipico di questa soluzione tecnologica.


  • Effettuare backup regolari dei propri dati: le informazioni più importanti dovrebbero essere copiate e conservate su un hard disk esterno o su cloud. In questo modo sarà possibile recuperarle in caso di incidenti, violazioni o altri problemi.

Licenza di distribuzione:
Photo credits: Foto di Stefan Coders
INFORMAZIONI SULLA PUBBLICAZIONE
Comunicati-Stampa.net
Responsabile account:
Enrico Zerbini (Amministratore)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere