Che rapporto c’è tra AI generativa e cybersecurity lo mette in evidenza l’ultimo report annuale di Trend Micro “Critical Scalability”. Esso rileva il ruolo trasformativo della Generative AI nello scenario delle cyber minacce e le molteplici tattiche sofisticate di social engineering e furti di identità potenziati da strumenti basati su GenAI. Come specifica lo stesso documento:
“L’ampia disponibilità e la qualità in costante miglioramento della GenAI, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing.”
Dal report si evidenzia lo spettro di una minaccia su più fronti. Le previsioni mettono in luce come le lacune di sicurezza negli ambienti cloud consentiranno ad attacchi worm cloud-native di avere successo. “I dati saranno trasformati in armi e verranno utilizzati per colpire i nuovi modelli cloud-based di machine learning”. Inolte i cybercriminali prenderanno di mira le blockchain private e pubbliche, terreni ancora poco esplorati, per escogitare piani di estorsioni.
Le minacce legate all’AI generativa per la cybersecurity
Quali minacce possono giungere mediante AI generativa alla cybersecurity? L’intelligenza artificiale generativa permetterà ai truffatori di far evolvere le trappole di social engineering in attacchi mirati.
Ma i dati, come detto, saranno utilizzati come armi contro i nuovi modelli di machine learning basati sul cloud. Il report di Trend Micro mette in luce in particolare il data poisoning, un attacco perpetrato modificando i dati oppure iniettando nei dataset delle informazioni manomesse poi utilizzate per addestrare i modelli ML.
Proprio “la nuvola” sarà oggetto di bersagli: le lacune di sicurezza negli ambienti cloud porranno le basi per attacchi worm nativi di successo al cloud.
Grazie alla loro capacità di sfruttare le vulnerabilità su larga scala e automatizzare gli attacchi, i worm sono destinati a diventare una delle tattiche preferite negli arsenali dei criminali informatici durante quest’anno.
Per la propria difesa, il rapporto annuale sulla cybersecurity fornisce alcune raccomandazioni. La prima è convalidare e autenticare accuratamente tutti i set di dati di formazione indipendentemente dall’origine, provenienti da fonti interne o esterne. Inoltre è bene proteggere rigorosamente i set di dati archiviati nei servizi di archiviazione cloud con un approccio di difesa approfondito che coinvolge più pratiche che lavorano in concerto e crittografano i dati ogni volta che sono inattivi. In questo senso, è utile l’impiego di meccanismi di trasferimento più sicuri come HTTPS e SFTP (Secure File Transfer Protocol), nonché piattaforme Machine learning-as-a-service basate sul cloud. Ulteriore raccomandazione è di controllare e monitorare regolarmente lo stato dell’infrastruttura cloud per rilevare eventuali tentativi di manomissione dei dati.
Sempre in tema di intelligenza artificiale, tra i molti progressi registrati sul fronte AI, l’AI generativa nella cybersecurity si distinguerà “come un potente strumento per gli aggressori quando si tratta di farsi passare per un soggetto amico e per il furto di identità, confondendo i confini della realtà digitale in schemi di ingegneria sociale come la compromissione della posta elettronica aziendale (BEC), la spear phishing e Harpoon Whaling”. Con quest’ultimo termine ci si riferisce a un metodo utilizzato dai criminali informatici per mascherarsi da manager o da un’organizzazione e prendere di mira attori importanti di un’azienda o di un ente, con l’obiettivo di rubare denaro o informazioni sensibili o ottenere l’accesso ai loro sistemi informatici per scopi criminali.
Software e blockchain, terreno fertile per le cyber minacce
L’uso malevolo di AI generativa nella cybersecurity non sarà l’unico problema da affrontare. Anche il software compromesso rappresenta uno strumento di accesso per i malintenzionati per accedere ai sistemi IT delle aziende e provocare danni o furti. Per questo Trend Micro nel report prevede un impiego quanto mai così onnipresente del software come “trampolino di lancio per diffondere malware, come vedremo nel 2024”.
Tra i bersagli di cyber minacce ci sono le cold chain, divenute “un obiettivo attraente per i criminali informatici che vogliono colpire più organizzazioni attraverso un unico fornitore”: uno studio globale commissionato da Trend Micro ha dimostrato che oltre la metà delle organizzazioni globali ha avuto una parte della catena di fornitura compromessa dal ransomware.
C’è poi anche il tema della blockchain. Anche qui gli aggressori cercheranno nuovi terreni di caccia e piani di estorsione, sia in quelle pubbliche sia in quelle private.
Come spiegano gli analisti nel report:
“La promessa della blockchain di garantire l’integrità dei dati, il risparmio sui costi e la resistenza ai guasti singoli nasconde tuttavia una serie di insidie di implementazione e sicurezza, soprattutto nell’era odierna dell’Internet of Things. Anche le blockchain, note per i loro problemi di latenza, generano così tanti dati da richiedere un proprio sistema di gestione dedicato. Oltre a queste preoccupazioni, le blockchain non sono immuni dagli attacchi Denial of Service (DoS) e dal cloud storage che potrebbero bloccare gli utenti.”
COSA FARE per difendersi
Cosa resta da fare in una situazione così incerta? “Le aziende che scommettono audaci su modelli ML, strumenti di intelligenza artificiale generativa, reti blockchain e cloud nella speranza di incrementi di produttività dovrebbero stare attenti ai punti critici inaspettati che inevitabilmente arriveranno con questi motori di innovazione”.
Man mano che le organizzazioni adottano soluzioni software aggiuntive diventano anche più interconnesse e dipendenti dai dati. Nella continua ricerca di crescita, è quindi fondamentale che mantengano la capacità di gestire maggiori carichi di lavoro e misure di difesa su superfici di attacco in espansione. Ecco allora che, per poter resistere alle minacce informatiche in continua evoluzione che attendono il 2024, “i difensori dovranno garantire protezione in ogni fase del ciclo di vita della minaccia, oltre a impiegare una strategia di sicurezza multidimensionale basata su principi affidabili e lungimiranti. pensare all’intelligence sulle minacce.”
Comments are closed.