Trend Micro ha annunciato la pubblicazione di “Critical Scalability”, la nuova edizione dello studio annuale che analizza il panorama della sicurezza e presenta le minacce informatiche che dobbiamo attenderci nel corso dell’anno. Il report pone in evidenza il ruolo trasformativo dell’intelligenza artificiale generativa (GenAi) nello scenario delle minacce cyber e lo tsunami di tattiche sofisticate di social engineering e furti di identità potenziati da strumenti basati proprio su GenAi.
“Gli Llm, ossia i Large Language Model, sono una tecnologia Ia avanzata, incentrata sulla comprensione e sull'analisi del testo.
L’ampia disponibilità e la qualità in costante miglioramento dell’Intelligenza Artificiale Generativa, insieme all’utilizzo di Reti Avversarie Generative (Gan), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing, sostiene Trend Micro nel suo Report. Questa trasformazione renderà possibile la creazione di audio iper-realistici e contenuti video a basso costo, determinando una nuova ondata di truffe business email compromise (Bec), rapimenti virtuali e altro ancora. Considerato il livello elevato del potenziale guadagno di questi attacchi, i cybercriminali saranno incentivati a sviluppare strumenti GenAi malevoli per lanciare campagne o utilizzare tool legittimi ma con credenziali rubate, nascondendo le proprie identità all’interno di Vpn.
Anche i modelli di Ia potrebbero essere sotto attacco. I modelli generici come GenAi e Llm sono difficili da influenzare a causa degli ampi e variegati set di dati ma i modelli di machine learning cloud-based potrebbero essere un target attraente. I dataset più specializzati su cui essi si basano saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio, e i veicoli connessi potrebbero essere nel mirino di questi attacchi. In generale, i cybercriminali potrebbero corrompere i database da cui i modelli GenAi traggono le informazioni e si tenga presente che compiere un attacco di questo tipo costa meno di 100 dollari.
Queste tendenze potrebbero portare a loro volta a un maggiore controllo normativo e a un impegno più elevato dell’intero settore della cybersecurity. “L’intero settore della cybersecurity deve collaborare attivamente con i governi e le istituzioni per sviluppare policy e regolamentazioni specifiche relative all’Ia e alla sicurezza”, ha commentato Alessandro Fontana di Trend Micro Italia
La previsioni di Trend Micro per il 2024, gli highlight:
1. le lacune di sicurezza negli ambienti cloud consentiranno ad attacchi worm cloud-native di avere successo. Gli attacchi colpiranno vulnerabilità ed errori di configurazione, utilizzando un livello alto di automazione, per centrare con il minimo sforzo il maggior numero di container, account e servizi;
2. i dati saranno trasformati in armi e verranno utilizzati per colpire i nuovi modelli cloud-based di machine learning. I dataset più specializzati su cui si basano i modelli di machine learning saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, per esempio dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi;
3. l’intelligenza artificiale generativa permetterà ai truffatori di far evolvere le trappole di social engineering in attacchi mirati. L’ampia disponibilità e la qualità migliorata dell’intelligenza artificiale generativa, insieme all’utilizzo di reti Gan, saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing;
4. gli attacchi ai software della supply chain saranno il campanello di allarme. Questi attacchi potrebbero colpire sia i software open-source sia gli strumenti per la gestione delle identità, come le Sim dei telefoni, cruciali nella gestione flotte;
5. i cybercriminali prenderanno di mira le blockchain, terreni di caccia ancora poco esplorati, per escogitare piani di estorsioni. Le azioni potrebbero consistere nel modificare, sovrascrivere o cancellare le voci e chiedere un riscatto. In alternativa, i cybercriminali potrebbero provare a crittografare l'intera blockchain attraverso il controllo di un numero sufficiente di nodi.