{"id":18095,"date":"2019-10-07T16:03:22","date_gmt":"2019-10-07T14:03:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18095"},"modified":"2019-11-22T10:46:07","modified_gmt":"2019-11-22T08:46:07","slug":"machine-learning-fake-voice-featured","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/machine-learning-fake-voice-featured\/18095\/","title":{"rendered":"Truffe e apprendimento automatico"},"content":{"rendered":"<p>Le nuove tecnologie stanno cambiando il mondo ma non la mente umana. Di conseguenza, i geni del male stanno elaborando nuove tecnologie per individuare vulnerabilit\u00e0 nel cervello umano. Un esempio \u00e8 la storia di come degli <a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\" target=\"_blank\" rel=\"noopener nofollow\">scammer abbiano ricreato la voce di un CEO<\/a> per indurre il capo di una filiale a trasferire denaro su conti poco trasparenti.<\/p>\n<h2>Cosa \u00e8 successo?<\/h2>\n<p>I dettagli dell\u2019attacco sono sconosciuti ma il <em>Wall Street Journal, <\/em>citando la compagnia di assicurazioni Euler Hermes Group SA, descrive l\u2019incidente come segue:<\/p>\n<ol>\n<li>Rispondendo a una telefonata, il CEO di un\u2019azienda del settore energetico con sede nel Regno Unito \u00e8 convinto di parlare con il suo capo, l\u2019amministratore delegato della societ\u00e0 madre tedesca dell\u2019azienda, che gli chiede di inviare 220.000 euro a un fornitore ungherese (fittizio, come si \u00e8 poi scoperto) entro un\u2019ora;<\/li>\n<li>Il direttore generale inglese trasferisce l\u2019importo richiesto;<\/li>\n<li>I cybercriminali richiamano per avvisare del fatto che la societ\u00e0 madre ha trasferito dei soldi per rimborsare la societ\u00e0 britannica:<\/li>\n<li>Pi\u00f9 tardi effettuano una seconda telefonata, impersonando di nuovo l\u2019amministratore delegato e richiedendo un secondo pagamento;<\/li>\n<li>Poich\u00e9 il bonifico che rimborsava i fondi non era ancora arrivato e la terza chiamata proveniva da un numero di telefono austriaco, non tedesco, l\u2019amministratore delegato si insospettisce e non effettua il secondo pagamento.<\/li>\n<\/ol>\n<h2><\/h2>\n<h2>Come \u00e8 potuto succedere?<\/h2>\n<p>Gli assicuratori stanno considerando due possibilit\u00e0: o gli aggressori hanno setacciato un gran numero di registrazioni del CEO e assemblato manualmente i messaggi vocali, o (pi\u00f9 probabilmente) hanno elaborato un algoritmo di apprendimento automatico basato sulle registrazioni. Il primo metodo \u00e8 molto dispendioso in termini di tempo e anche inaffidabile: \u00e8 estremamente difficile assemblare una frase coesiva da parole separate senza che sembri discordante. \u00a0Secondo la vittima britannica, il discorso era assolutamente normale, con un timbro chiaramente riconoscibile e un leggero accento tedesco. Il principale sospetto \u00e8 quindi l\u2019intelligenza artificiale. Ma il successo dell\u2019attacco \u00e8 stato dovuto non tanto all\u2019uso di nuove tecnologie quanto per la capacit\u00e0 di distorsione cognitiva, in questo caso parliamo di sottomissione all\u2019autorit\u00e0.<\/p>\n<h2><\/h2>\n<h2>Autopsia psicologica<\/h2>\n<p>Gli psicologi sociali hanno condotto molti esperimenti che dimostrano che anche le persone pi\u00f9 intelligenti ed esperte sono inclini ad obbedire all\u2019autorit\u00e0 in maniera incondizionata, anche se ci\u00f2 va contro le convinzioni personali, il buonsenso o questioni di sicurezza.<\/p>\n<p>Nel suo libro <em>L\u2019effetto Lucifero: cattivi si diventa?<\/em>, Philip Zimbardo descrive questo tipo di esperimento, in cui gli infermieri ricevono una telefonata da un medico che chiede loro di iniettare a un paziente una dose di farmaco corrispondente al doppio della quantit\u00e0 massima consentita. Su 22 infermieri, 21 hanno riempito la siringa come indicato. Infatti, quasi la met\u00e0 del personale infermieristico intervistato ha seguito le istruzioni date da un medico, ordini che, a loro parere, potevano danneggiare il paziente. Gli infermieri credevano di avere meno responsabilit\u00e0 rispetto al medico che aveva dato quell\u2019ordine, medico che ha l\u2019autorit\u00e0 legale necessaria per prescrivere il trattamento a un paziente.<\/p>\n<p>Anche lo psicologo Stanley Milgram ha spiegato l\u2019indiscussa obbedienza all\u2019autorit\u00e0 utilizzando la teoria della soggettivit\u00e0, la cui essenza \u00e8 che, se le persone percepiscono s\u00e9 stesse come strumenti per soddisfare le volont\u00e0 altrui, non si sentono responsabili delle proprie azioni.<\/p>\n<h2>Che cosa fare?<\/h2>\n<p>Non potete sapere con certezza con chi state parlando al telefono, soprattutto se si tratta di un personaggio pubblico e le registrazioni della sua voce sono disponibili al pubblico. Oggi come oggi \u00e8 raro che certe situazioni si verifichino ma, con l\u2019avanzamento della tecnologia, questi incidenti diventeranno pi\u00f9 frequenti.<\/p>\n<p>Seguendo incontestabilmente certe istruzioni, potreste stare agli ordini di criminali informatici. \u00c8 normale obbedire al capo, naturalmente, ma \u00e8 anche fondamentale mettere in discussione decisioni manageriali strane o illogiche.<\/p>\n<p>Possiamo solo consigliare di dissuadere i dipendenti dal seguire istruzioni alla cieca. Cercate di non dare ordini senza spiegarne i motivi;in questo modo, \u00e8 pi\u00f9 probabile che un dipendente si interroghi su un ordine insolito se non c\u2019\u00e8 una giustificazione apparente.<\/p>\n<p>Da un punto di vista tecnico, raccomandiamo di:<\/p>\n<ul>\n<li>Elaborare una procedura chiara per il trasferimento di fondi in modo che anche i dipendenti di alto livello non possano spostare denaro al di fuori dell\u2019azienda senza supervisione. I trasferimenti di somme ingenti devono essere autorizzati da pi\u00f9 manager;<\/li>\n<li>Formare i dipendenti affinch\u00e9 apprendano i princ\u00ecpi base della sicurezza informatica, e insegnare loro a eseguire gli ordini in arrivo con un sano pizzico di scetticismo. I nostri <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">programmi di threat awareness <\/a>vi aiuteranno in questo senso.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;ingegneria sociale potenziata dagli algoritmi di apprendimento automatico pu\u00f2 ingannare anche dirigenti di alto livello.<\/p>\n","protected":false},"author":2499,"featured_media":18096,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2264,874,1118],"class_list":{"0":"post-18095","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apprendimento-automatico","11":"tag-ingegneria-sociale","12":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/machine-learning-fake-voice-featured\/18095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ingegneria-sociale\/","name":"Ingegneria sociale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18095"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18095\/revisions"}],"predecessor-version":[{"id":18373,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18095\/revisions\/18373"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18096"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}