Microsoft ha lanciato un allarme preoccupante: i cybercriminali stanno sfruttando sempre più l'intelligenza artificiale (IA) per potenziare le loro operazioni, accelerare gli attacchi, ampliare la portata delle attività dannose e abbattere le barriere tecniche. Un recente rapporto di Microsoft Threat Intelligence evidenzia come gli hacker stiano impiegando l'IA generativa per una vasta gamma di compiti, tra cui la ricognizione, il phishing, lo sviluppo di infrastrutture malevole e la creazione di software dannoso.
Secondo il rapporto, gli strumenti di IA vengono utilizzati sempre più spesso per redigere e-mail di phishing altamente convincenti, tradurre contenuti in diverse lingue, riassumere dati rubati, eseguire il debug di malware e persino scrivere script e configurare infrastrutture. "La maggior parte dei casi di utilizzo malevolo dell'IA riguarda l'impiego di modelli linguistici per generare testo, codice o contenuti multimediali", afferma Microsoft. "I criminali informatici sfruttano l'IA generativa per creare esche di phishing, tradurre contenuti, sintetizzare dati sottratti, sviluppare e correggere malware, e scrivere script e configurare infrastrutture. In questi scenari, l'IA funge da amplificatore di capacità, riducendo le difficoltà tecniche e accelerando l'esecuzione, mentre l'operatore umano mantiene il controllo sugli obiettivi, la selezione dei bersagli e le decisioni di implementazione".
Gli esperti di Microsoft hanno identificato numerosi casi in cui diversi gruppi di cybercriminali hanno utilizzato l'IA nei loro attacchi. Tra questi, spiccano i gruppi nordcoreani Jasper Sleet (Storm-0287) e Coral Sleet (Storm-1877), che sfruttano l'IA nell'ambito di schemi che coinvolgono personale IT remoto. In queste operazioni, gli strumenti di IA aiutano a creare identità realistiche, curriculum vitae e comunicazioni per ottenere impieghi in aziende occidentali. Jasper Sleet, ad esempio, utilizza piattaforme di IA generativa per ottimizzare la creazione di false identità digitali, generando elenchi di nomi culturalmente appropriati e formati di indirizzi e-mail adatti a specifici profili di personalità. Inoltre, il gruppo utilizza l'IA generativa per analizzare offerte di lavoro relative a posizioni nel campo dello sviluppo software e dell'IT su piattaforme professionali, estraendo e sintetizzando le competenze richieste per adattare le false identità a ruoli specifici.
Il rapporto di Microsoft descrive anche come l'IA viene impiegata per sviluppare malware e creare infrastrutture dannose. I criminali informatici utilizzano modelli linguistici per scrivere codice software, ottimizzarlo, correggere errori e trasferire singoli componenti in diversi linguaggi di programmazione. In alcuni casi, sono stati rilevati segnali di utilizzo dell'IA per generare dinamicamente script o modificare il comportamento durante l'esecuzione. I membri del gruppo Coral Sleet, ad esempio, hanno utilizzato l'IA per creare rapidamente siti web aziendali falsi, implementare infrastrutture dannose e testare e risolvere problemi nel funzionamento di vari strumenti. Quando i sistemi di IA tentano di utilizzare meccanismi di protezione contro l'uso malevolo, gli hacker ricorrono a richieste appositamente formulate per aggirarli.
Poiché molte campagne dannose rivolte ai professionisti IT si basano sull'abuso di accessi legittimi, Microsoft raccomanda alle organizzazioni di considerare tali schemi come rischi interni. Poiché gli attacchi che utilizzano l'IA replicano i consueti attacchi informatici, gli esperti di sicurezza informatica sono invitati a concentrarsi sull'individuazione di utilizzi anomali delle credenziali, sul rafforzamento della protezione dei sistemi di identificazione dal phishing e sulla garanzia della sicurezza degli stessi sistemi di IA, che potrebbero diventare bersagli in futuri attacchi. In un panorama di minacce in continua evoluzione, la collaborazione tra aziende, esperti di sicurezza e fornitori di tecnologia è fondamentale per contrastare efficacemente l'uso malevolo dell'intelligenza artificiale e proteggere le infrastrutture digitali da attacchi sempre più sofisticati.

