Allarme IA generativa! I cybecriminali la stanno trasformando in un’arma. Per Trend Micro è ora di investire in formazione, tecnologie e…

di Renzo Zonin ♦︎ Che la GenAI aiuterà i criminali informatici ad affinare i loro attacchi di phishing e social engineering è scontato. Ma il problema è più grave: l'IA sta venendo usata per attaccare la supply chain. Anche cloud e blockchain sono a rischio. E gruppi di hacker state sponsored potrebbero cercare di inquinare gli Llm alla base delle applicazioni di IA. Come devono reagire le imprese? Ce lo spiegano Alessio Agnello e Alessandro Fontana, technical director e country manager di Trend Micro Italia

Nel 2023 abbiamo assistito all’esplosione del fenomeno GenAI, l’intelligenza artificiale generativa. Nel 2024 vedremo la GenAI utilizzata praticamente ovunque, disponibile su ogni device e su ogni servizio on-line, pronta a semplificarci il lavoro e a migliorare la qualità dei nostri risultati.

Già da qualche mese, però, i principali player nel settore della cybersecurity hanno lanciato un allarme: in mano agli hacker, la GenAI diventerà una potente arma per condurre attacchi di vario tipo, in particolare nell’ambito della social engineering, ma non solo.







Dell’utilizzo delle tecniche di intelligenza artificiale generativa da parte degli hacker parla in dettaglio l’edizione 2024 di “Critical Stability”, il documento che Trend Micro, azienda nippo-americana leader nel settore della cybersecurity del cloud ibrido, delle reti, degli endpoint e delle piccole imprese, pubblica annualmente e nel quale descrive le tendenze e le sfide del mercato della cyber sicurezza dei prossimi 12 mesi. Il documento può essere scaricato qui.

Secondo gli esperti di Trend Micro, l’utilizzo sempre maggiore da parte delle imprese di tecnologie di intelligenza artificiale e machine learning offrirà ai cybercriminali nuove opportunità per lanciare attacchi evoluti su una superficie di azione che diventa sempre più ampia e difficile da difendere. Ci sono almeno 5 punti critici che devono impensierire i Ciso e i responsabili della sicurezza delle aziende.

Il primo è che le lacune di sicurezza degli ambienti cloud consentiranno attacchi worm “cloud-nativi” con alte probabilità di successo. E queste lacune saranno più facili da individuare per criminali che sanno usare l’Ia per analizzare le infrastrutture informatiche delle possibili vittime.

Il secondo è che i dati che vengono usati per addestrare i modelli Llm e ML su cloud potranno essere attaccati, sia per effettuare “poisoning” di dati, sia per eseguire esfiltrazioni o alterazioni mirate (per esempio per rendere inefficaci i filtri anti-frode).

Il terzo è che i cybercriminali cominciano a usare la GenIA per creare attacchi più sofisticati basati sulla social engineering e sul phishing. Sarà dunque sempre più difficile, per chi non abbia avuto accesso a una formazione specifica, distinguere fra una email autentica della banca e una di phishing inviata da truffatori.

Il quarto è che, anche a causa della corrente situazione geopolitica globale, si intensificheranno gli attacchi alle piattaforme logistiche, attraverso l’hacking dei software della supply chain. L’analisi delle infrastrutture alla ricerca di punti deboli dove colpire potrebbe, ovviamente essere assistita (o demandata in toto) a sistemi Ai.

Infine, il quinto punto critico è che ci si attende un’intensificazione degli attacchi alle blockchain, che fino a oggi avevano registrato quasi esclusivamente episodi di truffa basati su social engineering – tipicamente, furto di credenziali seguito dallo svuotamento del wallet di criptovalute, falsi gestori di investimenti, schemi Ponzi e così via.

Secondo gli esperti di Trend Micro, l’utilizzo sempre maggiore da parte delle imprese di tecnologie di intelligenza artificiale e machine learning offrirà ai cybercriminali nuove opportunità per lanciare attacchi evoluti su una superficie di azione che diventa sempre più ampia e difficile da difendere

Chi pensava dunque che l’impiego dell’Ai da parte degli hacker sarebbe stato limitato al phishing, e avrebbe riguardato essenzialmente utenti sprovveduti e poco altro, dovrà ricredersi in fretta. Soprattutto perché molti gruppi di cybercriminali sono state-sponsored (fra i più attivi ci sono gruppi russi, cinesi, iraniani e nord coreani) e, vista l’attuale situazione geopolitica, il rischio che inizino a prendere di mira stabilimenti e attività produttive è elevatissimo. E ad aiutarli ci sarà l’intelligenza artificiale: IA opportunamente addestrate potranno indicare le possibili configurazioni di macchinari, Plc, protocolli usati negli stabilimenti, analizzare i punti deboli del cloud IT cui sono connesse le macchine OT, e suggerire le migliori modalità di attacco.

Come difendersi, dunque? Migliorare il know-how di security dei dipendenti, e intendiamo di tutti i dipendenti, dovrebbe essere una priorità per le aziende, perché è spesso via social engineering che si apre la prima breccia. Fare eseguire spesso audit della propria infrastruttura, alla ricerca di punti deboli, è un’altra buona idea. E infine, bisogna dotarsi di una piattaforma digitale di difesa adeguata, gestita da esperti. «Le imprese e le organizzazioni devono superare le tradizionali misure anti-phishing e adottare controlli di sicurezza moderni – ha detto Alessio Agnello, technical director di Trend Micro Italia – Gli strumenti di difesa avanzati affiancano la capacità umana nel rilevare i pericoli e assicurano resilienza contro le tattiche cybercriminali di oggi».

Nel frattempo, Trend Micro punta sul fattore umano nella lotta alle minacce cyber potenziate dall’IA. L’organico della filiale italiana crescerà ulteriormente nel corso dell’anno, e il target è arrivare a 40 unità entro fine 2024. Secondo il country manager Alessandro Fontana, il rafforzamento è necessario per riuscire a essere sempre più vicini ai loro clienti.

Una nuova generazione di attacchi al cloud

Il cloud è sicuro, questo ci ripetono instancabilmente gli esperti IT. In effetti, la maggior parte dei cloud provider riesce a garantire livelli di sicurezza molto superiori rispetto a quelli che un’azienda può raggiungere nel proprio data center. Il fatto è che “superiori” non vuol dire “assoluti”: nulla è sicuro al 100% e il motto di ogni hacker che si rispetti è “quello che è stato chiuso si può sempre riaprire”. Secondo Trend Micro, il 60% dei cluster Kubernetes esaminati nel report hanno subito attacchi malware che hanno sfruttato come punto di ingresso del worm Api mal configurate. Lo stesso problema presentano cloud con Docker o WeaveScope. La ricerca del “punto debole” è un’attività che fino a ieri richiedeva l’impiego di hacker esperti; oggi, un’IA opportunamente addestrata può eseguire questo compito più rapidamente e con migliori risultati.

I rischi per i data-set: dal poisoning, ma non solo

Inquinare un set di dati, magari usato da un’azienda per scopi mission critical, è una cosa abbastanza semplice per un cybercriminale. Tanto che il “servizio” può essere acquistato (sì, esistono anche gli “hacker as a service”) per cifre ridicole, si è scesi fino a una sessantina di dollari.

Una volta compromesso un modello di machine learning, si possono fare molte cose illegali: è possibile per esempio estrarne dati riservati, ma anche creare contenuti distorti che si ripercuoteranno sui risultati generati dal modello, mandando in tilt un sistema di manutenzione predittiva, o portando a conclusioni errate un sistema medico diagnostico, e così via.

Scoprire il phishing diventa difficile

Strumenti di IA generativa come ChatGPT possono semplificare enormemente gli attacchi di tipo phishing, consentendo ai criminali di confezionare false mail rapidamente, in svariate lingue, senza evidenti errori grammaticali, rendendole così più credibili.

Tutti abbiamo ricevuto l’email dalla nostra banca che ci invita a reinserire nome e password per fantasiosi motivi tecnici. E tutti l’abbiamo cancellata ridacchiando, visto che iniziava con “Ciao Signor Cliente” o qualcosa del genere, e proseguiva in un trionfo di errori di grammatica e sintassi. Ebbene, con l’IA, anche un hacker che non parla italiano potrà preparare email assolutamente credibili. Ben concepite, ben scritte, ben formattate. E se tutti sanno che la banca non chiede mai, per nessun motivo, di reinserire la password per “cause tecniche”, non è detto che tutti siano in grado di accorgersi, per esempio, che una multa o una richiesta di pagamento dall’Agenzia delle Entrate arrivata via email non è autentica. Per non parlare delle mostruose possibilità che si aprono con le IA generative in grado di generare voce in tempo reale da un testo, clonando una voce preregistrata.

Supply chain sotto pressione

L’IA sa scrivere codice. E molti programmi di logistica sono basati su codice e librerie open source. Cosa succederebbe se dei cybercriminali modificassero il sorgente di una libreria di autenticazione credenziali usata anche dai programmi CI/CD, inserendo per esempio una backdoor?

È sempre più raro trovare aziende con un’infrastruttura IT completamente isolata: la maggior parte sta attivamente collegando i propri sistemi informativi con quelli dei loro sub-fornitori e con quelli dei clienti, allo scopo di semplificare le operazioni logistiche. I software che consentono questa integrazione, i cosiddetti CI/CD (Continuous Integration/Continuous Delivery) sono ormai vitali per settori come l’automotive e, più in generale, in tutti quelli che lavorano con tecniche “just in time” e hanno bisogno di un flusso di informazioni continuo fra i vari livelli della catena.

Purtroppo, essi allargano enormemente la superficie di attacco a disposizione dei criminali, che invece di tentare di entrare direttamente nel data center pesantemente “blindato” di una grande azienda automobilistica, potranno tranquillamente attaccare, per esempio tramite social engineering potenziato via IA, la piccola aziendina che le fornisce le viti o le guarnizioni, e poi sfruttare le credenziali ottenute per inserirsi nella capogruppo. Da non sottovalutare un ulteriore problema: l’IA sa scrivere codice. E molti programmi di logistica sono basati su codice e librerie open source. Cosa succederebbe se dei cybercriminali modificassero il sorgente di una libreria di autenticazione credenziali usata anche dai programmi CI/CD, inserendo per esempio una backdoor? In uno scenario di questo tipo, diventerebbe inutile lanciare missili alle navi in transito nel Mar Rosso: si potrebbe bloccare il commercio mondiale stando comodamente seduti in ufficio.

Nuovi problemi per la blockchain

La blockchain fino a ora non ha visto grandi tentativi di manomissione, ma oggi l’IA può aiutare i malintenzionati a trovare vulnerabilità nella attuali implementazioni private.

Le blockchain sono state finora relativamente trascurate dai cybercriminali, un po’ per la loro complessità, e un po’ perché si tratta di una tecnologia relativamente giovane e della quale non erano ancora stati esplorati in profondità i punti deboli. Ma con l’IA la caccia alle criticità, l’analisi delle credenziali e tanti altri compiti possono essere espletati rapidamente e portare un’organizzazione criminale a modificare, cancellare o criptare voci di una blockchain, per esempio allo scopo di chiedere un riscatto. Si potrebbe pensare che tutto sommato si tratti di un problema minore, che coinvolge solo chi traffica in criptovalute. Purtroppo, non è assolutamente così: oggi si comincia ad utilizzare la tecnologia blockchain in ogni ambito dove sia richiesta una tracciabilità indelebile di una catena di transazioni. Applicazioni sono in uso nella sanità, nelle liquidazioni assicurative, nella finanza decentralizzata. E alcune aziende cominciano a usarla in ambito lifecycle management dei propri prodotti, per esempio macchinari di cui rimangono registrate modifiche, manutenzioni, utilizzi eccetera. Ovviamente, il grosso problema è che le blockchain “private” create da molte aziende non sono così protette come le blockchain pubbliche “storiche”, sul tipo di quella usata per i Bitcoin (che comunque ha i suoi punti deboli) e un cybercriminale dotato di una IA ben addestrata può facilmente portare a termine un attacco.

Il manifatturiero è a rischio?

Alessio Agnello, technical director di Trend Micro Italia

L’anno scorso abbiamo visto il settore manifatturiero superare tutti gli altri, compreso quello finanziario, per numero di cyber attacchi subiti. C’è il rischio concreto che con l’arrivo degli attacchi basati su IA la situazione peggiori? Secondo Alessio Agnello, technical director di Trend Micro Italia, il rischio è più che concreto, nonostante le macchine siano, per definizione, insensibili agli attacchi phishing e al social engineering. Il fatto è che «anche le reti degli stabilimenti, le OT, sono state integrate con le reti IT, e quindi sono diventate raggiungibili dai cybercriminali – spiega Agnello – certo, queste reti usano protocolli particolari che le rendono meno esposte ad attacchi generici, che sono tipicamente pensati per sistemi IT. Nel mondo dell’OT sono più frequenti attacchi mirati, e l’intelligenza artificiale aiuta il criminale perché lo aiuta a individuare quale infrastruttura OT viene utilizzata da una data azienda nei suoi stabilimenti, quali vendor, quali protocolli, quali Plc eccetera». Un attacco mirato di questo tipo presuppone un’organizzazione ben strutturata e in possesso di sistemi di IA addestrati su un numero significativo di casi. «Spesso si tratta di attacchi state-sponsored – precisa Agnello – che vanno a colpire attività manifatturiere specifiche che sono importanti per determinate nazioni. Con questi attacchi non colpisci solo l’azienda, colpisci la nazione, colpisci la supply chain, crei danni economici molto impattanti». Insomma, un cybercriminale può usare l’IA esattamente come facciamo noi, per migliorare la qualità del nostro lavoro. «Assolutamente. La cosa importante è con quali dati alleni la tua Ai. Se la alleno con i dati dei protocolli industriali, potrò poi usarla per trovare una falla di comunicazione e sfruttarla».

La battaglia fra hacker e Ciso, insomma, sta per salire ulteriormente di livello. Sembra ieri che i cybercriminali hanno iniziato a lanciare attacchi con sistemi automatizzati, incrementando quantitativamente il numero di break. Gli esperti di sicurezza reagirono con le stesse armi, ovvero utilizzando sistemi automatizzati per l’individuazione e neutralizzazione delle minacce, riportando la situazione in parità. Con l’IA, però, le cose potrebbero andare diversamente. Perché mentre le organizzazioni di cybercriminali avranno a disposizione sistemi di IA senza limitazioni di sorta, addestrabili con ogni dato disponibile, le organizzazioni di cybersecurity dovranno contrastarle mettendo in campo sistemi IA pesantemente castrati da regolamenti restrittivi, normative sul copyright dei dati di addestramento, e via discorrendo. Sarà una lotta impari? «La lotta potrebbe essere sbilanciata perché in un ambiente controllato, la privacy del dato è fondamentale – ammette Agnello – e questo ovviamente rallenta la risposta di chi fa le cose per bene. D’altra parte, le aziende probabilmente risponderanno alle minacce usando dei data set “standardizzati”. Essi saranno rivenduti da specifiche aziende per svolgere determinati compiti, per esempio rispondere ad attacchi Denial of Service. Mentre il cybercriminale potrà sfruttare l’Ai anche per gestire l’attacco vero e proprio». Un esempio tipico è l’attacco Denial of Service, nel quale l’hacker invia un enorme numero di pacchetti ai server dell’azienda-bersaglio con l’intento di bloccarne l’operatività. Un sistema Ai che controlli l’attacco può accorgersi se il bersaglio sta prendendo contromisure (per esempio bloccando i pacchetti attaccanti) e potrà quindi cambiare le caratteristiche dell’attacco, per esempio riducendo il numero di pacchetti al secondo in modo da rimanere sotto la soglia di attivazione delle contromisure.

La strategia di Trend Micro

Alessandro Fontana, country manager di Trend Micro Italia

Viste le prospettive di un ulteriore “salto di qualità” dei cybercriminali, cosa conta di fare Trend Micro? Quale sarà il suo principale obiettivo per il 2024? «Ci concentreremo sulla prossimità – ci ha detto Alessandro Fontana, country manager Italia di Trend Micro – che poi è un po’ il Dna dell’azienda, non è tanto sviluppare prodotti per le revenue, ma creare prodotti e servizi in prossimità, vicini ai nostri clienti e partner. È l’aspetto che ci ha portati ad avere un 2023 incredibile, sia in termini di risultati che di market share. Lavorare sulle esigenze dei nostri clienti, essere customer first». Ma per stare vicini ai clienti bisogna essere in tanti. «Il 2023 è stato un anno eccezionale, e noi abbiamo avuto la possibilità di aprire degli account in Italia. Quindi assumeremo altre persone nel corso del 2024, abbiamo già assunto tre persone dall’inizio dell’anno e ne arriveranno altri due. L’idea è proprio quella di creare un team che sia in grado di essere presente sul territorio, a fianco ai nostri clienti, per lavorare insieme ai loro partner sui loro progetti di cybersecurity. Vogliamo diventare dei security consultant per i nostri clienti, che potranno contare su un’azienda solida, storica e in grado di innovare e sapersi rinnovare». L’idea è ambiziosa ma supportata dai risultati, visto che nel 2023 la crescita di Trend Micro Italia è stata del 34%. E per il 2024? «L’idea di corporate sicuramente è di crescere. Sono molto contento perché il 2023 è stato un anno eccezionale, frutto di un grande lavoro, di un rinnovamento della BU italiana. Dal 2017 abbiamo praticamente quadruplicato i fatturati in Italia. Il 2023 è stato un anno eccezionale, il 2024 sarà altrettanto emozionante, sfidante, ma con dei risultati incredibili. Però non è importante solo il numero, quello che abbiamo fatto e che faremo, ma come lo facciamo. C’è dell’entusiasmo’ c’è passione, c’è energia nel team italiano. Quindi siamo tutti carichi e pronti a fare bene per supportare al meglio i nostri clienti».














Articolo precedenteSeconda edizione per Visa Innovation Program Europe, il programma di Visa per valorizzare le fintech
Articolo successivoCloud pubblico: Ovhcloud apre due Local Zone in Spagna e Belgio






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui