Passa al contenuto principale

Hacking AI: tipi di criminalità informatica IA e come stare al sicuro

Un robot che utilizza un laptop con un avviso sullo schermo del computer

L'intelligenza artificiale è sicura? È probabilmente l'argomento più popolare nel mondo della tecnologia in questo momento ed è un argomento che sta suscitando un dibattito significativo.

In un vertice globale tenutosi a Parigi nel febbraio 2025, le opinioni sulla sicurezza dell'IA erano divergenti tra i leader mondiali. Ad esempio, il presidente della Francia, Emmanuel Macron, ha chiesto un'ulteriore regolamentazione per aiutare l'IA ad andare avanti, mentre il vicepresidente degli Stati Uniti, JD Vance, ha affermato che le "politiche di IA a favore della crescita" dovrebbero avere la priorità rispetto ai problemi di sicurezza.

Mentre aziende, autorità e persone legittime stanno esplorando modi per utilizzare l'IA in modo responsabile e sicuro, c'è anche un'altra minaccia: l'utilizzo dell'IA da parte dei criminali informatici per rendere le proprie attività dannose ancora più potenti e di successo.

La criminalità informatica basata sull'IA rappresenta una svolta per la sicurezza in tutto il panorama digitale ed è fondamentale che tutti siano consapevoli dei rischi e delle azioni necessarie per rimanere al sicuro. Questa guida esplora i diversi tipi di attacchi informatici basati sull'IA, il significato di questi attacchi dal punto di vista della sicurezza e cosa è possibile fare ora per potenziare le difese.

Esempi di pirateria informatica riuscita utilizzando l'IA

Il rischio rappresentato dal malware generato dall'IA e da altre attività criminali è molto più che teorico: questi attacchi si stanno già verificando e facendo vittime in tutto il mondo. Ecco solo tre di un enorme numero di esempi:

Furto d'identità: Guido Crosetto

All'inizio del 2025 , dei truffatori hanno utilizzato la tecnologia vocale generata dall'IA per impersonare il ministro della Difesa italiano, Guido Crosetto. Hanno quindi contattato ricchi imprenditori in Italia con una richiesta fittizia di sostegno finanziario che sarebbe stato presumibilmente utilizzato per aiutare a liberare i giornalisti italiani rapiti in Medio Oriente. Almeno un uomo d'affari è stato indotto con l'inganno a inviare denaro su quello che si è rivelato un account fraudolento.

Malware: DeepSeek Truffa ClickFix

Un'operazione di criminalità informatica ha creato una pagina Web di verifica che imita la nuova intelligenza artificiale cinese DeepSeek. Gli utenti che completano quello che ritengono essere una verifica Captcha comandano l'installazione di Vidar Stealer e Lumma Stealer, un malware che può essere utilizzato per rubare informazioni riservate, inclusi accessi e dettagli bancari, con conseguente frode dell'online banking .

Errore dell'utente: perdita di ChatGPT di Samsung

Sebbene non si tratti di un virus dell'IA o di un attacco malware in quanto tale, questo incidente di alto profilo ha messo in evidenza come la porta possa essere aperta inavvertitamente agli attacchi dell'IA. Nella primavera del 2023, lo staff del colosso tecnologico coreano Samsung ha utilizzato ChatGPT per verificare parte del codice sorgente, senza rendersi conto che i dati sarebbero stati conservati per addestrare ulteriormente il modello di intelligenza artificiale. Questo ha effettivamente reso di dominio pubblico alcune delle proprietà intellettuali altamente riservate di Samsung a chiunque possa accedervi.

Tipi di attacchi informatici dell'IA

Esistono già diversi modi in cui l'IA può essere utilizzata per attività dannose, direttamente o a sostegno di altre imprese criminali:

Social engineering

Un attacco di ingegneria sociale è il momento in cui i criminali tentano di influenzare il comportamento umano e inducono gli utenti a fornire volontariamente informazioni o risorse. Potrebbe trattarsi di qualsiasi cosa, da dati personali sensibili , informazioni su conti bancari, denaro o criptovalute o l'accesso a determinati dispositivi e database. L'IA si sta rivelando molto utile in questo tipo di attacco, aiutando i criminali informatici a identificare gli obiettivi, sviluppare personaggi e messaggistica convincenti e creare registrazioni audio e video che aggiungono plausibilità alla truffa.

Attacchi di phishing

Gli attacchi di phishing si basano sul fatto che gli utenti pensino che i messaggi, i collegamenti e gli allegati e-mail ricevuti siano reali e facciano clic su quello che si rivela essere un malware. Una buona formazione degli utenti in passato ha contribuito a ridurre il successo di questi attacchi, ma ora l'IA viene utilizzata per rendere i tentativi di phishing più convincenti che mai. Può essere utilizzato nelle comunicazioni in tempo reale, come i messaggi WhatsApp o le comunicazioni sui social media, e persino nei chatbot contraffatti del servizio clienti in cui i clienti pensano di condividere i dettagli dell'account con membri del personale reali.

AI ransomware

L'intelligenza artificiale ha notevolmente ampliato le capacità tecniche degli attacchi ransomware . Ciò include la ricerca mirata, come la valutazione dei sistemi per le vulnerabilità più promettenti da sfruttare, e la capacità di adattare i file ransomware in modo che possano ancora eludere il rilevamento di soluzioni di sicurezza informatica.

IA contraddittoria e GPT dannosi

Molti criminali informatici distorcono l'output generato dall'IA fornendo dati imprecisi o manomettendo le impostazioni del modello di IA. Le imprecisioni introdotte possono portare alla creazione di pericolosi pregiudizi o alla creazione di istruzioni adatte agli obiettivi dell'hacker. Parallelamente, si è verificato un aumento dell'utilizzo di strumenti di intelligenza artificiale dannosi che non contengono alcuna protezione per la protezione da pregiudizi e usi impropri; GhostGPT è un recente esempio di chatbot senza censura che può essere utilizzato per creare malware AI.

Deepfake

Si potrebbe pensare che i deepfake siano solo una preoccupazione per le figure pubbliche i cui volti e le cui voci sono messe in posizioni fittizie e compromettenti, ma la minaccia per tutti è reale. La tecnologia Deepfake può essere utilizzata per impersonare chiunque tramite video, voce o una combinazione dei due. Questi possono essere potenzialmente utilizzati per ottenere l'accesso a informazioni riservate o persino a conti bancari ingannando le procedure di sicurezza e verifica.

Lottare contro il fuoco: cosa significa per la sicurezza la criminalità informatica basata sull'intelligenza artificiale?

Lo strumento migliore da utilizzare contro le minacce informatiche dell'IA è l'intelligenza artificiale stessa. Ciò non significa che le soluzioni di sicurezza standard non siano in grado di prevenire gli attacchi supportati dall'IA: saranno comunque in grado di proteggere da molti tipi di malware e hacking. Tuttavia, l'inserimento dell'IA nel mix di sicurezza può aggiungere una dimensione in più a diversi metodi di protezione, ad esempio:

Incident response

L'IA può essere utilizzata per automatizzare le attività di risposta agli incidenti. Kaspersky Incident Response può ad esempio bloccare attività dannose e i sistemi interessati possono essere isolati molto più rapidamente di quanto potrebbe gestire una persona che risponde a un avviso di sistema. Riducendo drasticamente i tempi di risposta e risoluzione è possibile ridurre al minimo l'impatto di qualsiasi attacco, il che in definitiva limita l'entità delle interruzioni, delle spese e della perdita di dati.

Rilevamento delle minacce e ricerca proattiva delle minacce

Con così tante minacce in giro, può essere difficile per i team di sicurezza tenere il passo con tutto ciò che è disponibile e indagare su ogni avviso. È qui che l'IA può aiutare, analizzando nel dettaglio il comportamento degli utenti e il traffico di rete, individuando più velocemente potenziali minacce e filtrando i falsi positivi che costano tempo prezioso ai team di sicurezza. L'IA può anche rendere proattivo il rilevamento delle minacce, dando la caccia agli attacchi informatici prima ancora che abbiano inizio.

del malware

Le informazioni dettagliate che l'IA può generare possono offrire ai team di sicurezza una comprensione molto migliore e approfondita del funzionamento pratico dei diversi tipi di malware. La possibilità di automatizzare questa analisi significa che i team di sicurezza possono accedere a queste informazioni molto più velocemente e prendere decisioni più informate su dove e come sono progettate e distribuite le proprie difese.

Scansione delle vulnerabilità

Gli strumenti di IA possono valutare sistemi e infrastrutture per capire dove si trovano le vulnerabilità maggiori, in modo che i team di sicurezza possano assegnare meglio la priorità a tempo e risorse per la chiusura di tali vulnerabilità. Queste informazioni sono vitali per una migliore gestione delle patch e degli aggiornamenti, garantendo che gli aggiornamenti più urgenti vengano installati per primi.

Identity and Access Management (IAM)

La forza di Identity and Access Management è stata sostanzialmente rafforzata dall'IA attraverso la sua capacità di individuare schemi insoliti di attività dell'utente da diverse posizioni per tentativi di accesso alla velocità della digitazione e dei movimenti del mouse. Queste anomalie possono essere segnalate in tempo reale per bloccare qualsiasi potenziale accesso non autorizzato e/o per generare livelli di verifica aggiuntivi per confermare l'utilizzo legittimo.

Hacking etico

L'hacking etico e i test di penetrazione sono strumenti cruciali per scoprire le vulnerabilità e chiuderle in modo proattivo. Tuttavia, può essere un'azienda lenta e dispendiosa in termini di tempo a causa delle dimensioni del carico di lavoro coinvolto. L'IA può alleggerire il carico amministrativo di queste attività, tuttavia, in due modi importanti: automatizzando le attività più semplici e ripetitive che rallentano i team e analizzando i risultati per fornire informazioni dettagliate.

Valutazioni del rischio

Gli stessi vantaggi dell'IA per l'hacking etico possono essere applicati anche allo sviluppo di valutazioni dei rischi e all'assegnazione di priorità alle minacce in base al livello di pericolo. Questa può anche essere un'attività banale e dispendiosa in termini di tempo (per quanto importante), quindi l'utilizzo dell'IA per accelerare il processo, eseguire i lavori ripetitivi e ottenere informazioni più dettagliate può essere estremamente utile.

Come proteggersi dagli attacchi informatici dell'IA

Oltre alle funzionalità di sicurezza basate sull'IA di cui sopra, ci sono molti modi per ridurre al minimo le possibilità che l'hacking dell'IA abbia successo. Dal nostro punto di vista degli esperti, il modo migliore per procedere riunisce persone, pianificazione e tecnologia:

creare un piano di reazione agli incidenti

più velocemente si può rispondere a un incidente, prima sarà possibile attenuare l'impatto e garantire che i danni non si diffondano troppo . Proprio come un'esercitazione antincendio, dovresti sapere esattamente cosa fare quando si verifica un incidente di sicurezza. Il piano deve comprendere preparazione (ad esempio prevenzione e come rispondere), rilevamento e analisi (confermando la natura e la gravità dell'attacco), contenimento e sradicamento dell'attacco (isolamento del sistema, riparazione e applicazione di patch) e tattiche di ripristino che impediscono il incidente dal ripetersi.
Scopri di più su come creare una strategia efficace con le soluzioni di Kaspersky Incident Response .

Utilizzare le piattaforme di protezione più avanzate disponibili

Assicurati di disporre delle protezioni di sicurezza più complete in atto per difenderti dalle minacce esistenti e dai nuovi attacchi basati sulla criminalità informatica basata sull'IA. Kaspersky Premium , ad esempio, fornisce una protezione anti-virus in tempo reale che interviene immediatamente per prevenire un attacco; include anche Identity Protection, che protegge ulteriormente i dati personali sensibili.

Valutare regolarmente lo stato di sicurezza

Con l'evoluzione rapida sia dell'IA che della criminalità informatica, le misure di sicurezza in atto oggi potrebbero non essere sufficienti tra 12 mesi (o potenzialmente anche prima). Ciò significa che la sicurezza deve essere verificata e riesaminata periodicamente; L'IA può supportare questo obiettivo attraverso l'analisi in tempo reale delle attività dell'utente e l'individuazione di qualsiasi attività anomala rispetto al periodo di audit precedente.

Mantenere la consapevolezza di utenti e dipendenti in materia di sicurezza

Il continuo successo degli attacchi di phishing, sviluppati o meno utilizzando l'IA, sottolinea il fatto che una buona sicurezza inizia dagli utenti. È giunto il momento di sensibilizzare gli utenti sui rischi legati all'hacking dell'IA e agli attacchi correlati, soprattutto per quanto riguarda la capacità di convincere il testo, l'audio e il video generati dall'IA. Questo può aiutare a ricordare agli utenti di rimanere estremamente vigili e di non svolgere alcuna attività a meno che non siano sicuri al 100% che sia sicuro. Scopri come la formazione sulla sicurezza informatica di Kaspersky può aiutare il tuo team a rimanere vigile contro gli attacchi basati sull'intelligenza artificiale.

Articoli correlati:

Prodotti correlati:

Hacking AI: tipi di criminalità informatica IA e come stare al sicuro

L'IA è un potente strumento sia nel bene che nel male. Scopri come i criminali informatici stanno sfruttando l'IA per gli attacchi e cosa puoi fare per proteggerti.
Kaspersky logo

Articoli correlati: