Ottobre 9, 2024

Microsoft e OpenAI rivelano oggi che gli hacker stanno già utilizzando grandi modelli linguistici come ChatGPT per perfezionare e migliorare i loro attuali attacchi informatici. In una ricerca appena pubblicata, Microsoft e OpenAI hanno individuato tentativi da parte di gruppi supportati da Russia, Corea del Nord, Iran e Cina che utilizzano strumenti come ChatGPT per la ricerca di obiettivi, per migliorare script e per aiutare a sviluppare tecniche di ingegneria sociale.

“I gruppi criminali informatici, gli attori delle minacce statali e altri avversari stanno esplorando e testando diverse tecnologie AI man mano che emergono, nel tentativo di comprendere il potenziale valore per le loro operazioni e i controlli di sicurezza che potrebbero dover aggirare”, afferma Microsoft in un post sul blog odierno.

Il gruppo Strontium, legato all’intelligence militare russa, è stato trovato ad utilizzare LLMs “per comprendere i protocolli di comunicazione via satellite, le tecnologie di imaging radar e specifici parametri tecnici”. Il gruppo di hacker, noto anche come APT28 o Fancy Bear, è stato attivo durante la guerra Russia-Ucraina ed era precedentemente coinvolto nel mirare alla campagna presidenziale di Hillary Clinton nel 2016.

Il gruppo ha anche utilizzato LLMs per aiutare con “compiti di scripting di base, inclusa la manipolazione di file, la selezione di dati, le espressioni regolari e il multiprocessing, per automatizzare o ottimizzare potenzialmente operazioni tecniche”, secondo Microsoft.

Un gruppo di hacker nordcoreano, noto come Thallium, ha utilizzato LLMs per ricercare vulnerabilità riportate pubblicamente e mirare a organizzazioni, per aiutare nei compiti di scripting di base e per redigere contenuti per campagne di phishing. Microsoft afferma che il gruppo iraniano noto come Curium ha anche utilizzato LLMs per generare email di phishing e persino codice per evitare la rilevazione da parte delle applicazioni antivirus. Anche gli hacker cinesi affiliati allo stato stanno utilizzando LLMs per la ricerca, lo scripting, le traduzioni e per perfezionare i loro strumenti esistenti.

Ci sono stati timori riguardo all’uso dell’IA negli attacchi informatici, in particolare dal momento che strumenti AI come WormGPT e FraudGPT sono emersi per assistere nella creazione di email dannose e strumenti di cracking. Un alto funzionario della National Security Agency ha anche avvertito il mese scorso che gli hacker stanno utilizzando l’IA per rendere le loro email di phishing più convincenti.

Microsoft e OpenAI non hanno ancora rilevato “attacchi significativi” utilizzando LLMs, ma le aziende hanno chiuso tutti gli account e gli asset associati a questi gruppi di hacker. “Allo stesso tempo, riteniamo che questa sia una ricerca importante da pubblicare per esporre mosse incrementali in fase iniziale che osserviamo tentati da attori minacciosi ben noti e condividere informazioni su come li stiamo bloccando e contrastando con la comunità difensiva”, afferma Microsoft.

Anche se l’uso dell’IA negli attacchi informatici sembra essere limitato al momento, Microsoft avverte sui futuri casi d’uso come l’imitazione vocale. “La frode alimentata dall’IA è un’altra preoccupazione critica. La sintesi vocale ne è un esempio, dove un campione vocale di tre secondi può addestrare un modello a suonare come chiunque”, dice Microsoft. “Anche qualcosa di apparentemente innocuo come il saluto della segreteria telefonica può essere utilizzato per ottenere un campione sufficiente.”

Naturalmente, la soluzione di Microsoft è utilizzare l’IA per rispondere agli attacchi AI. “L’IA può aiutare gli attaccanti a portare maggiore sofisticatezza nei loro attacchi, e hanno risorse da impiegare”, dice Homa Hayatyfar, responsabile principale della gestione dell’analisi della rilevazione in Microsoft. “Abbiamo visto questo con i 300+ attori minacciosi che Microsoft monitora, e utilizziamo l’IA per proteggere, rilevare e rispondere.”

Microsoft sta sviluppando un Security Copilot, un nuovo assistente AI progettato per i professionisti della cybersecurity per identificare le violazioni e comprendere meglio l’enorme quantità di segnali e dati generati attraverso gli strumenti di sicurezza informatica ogni giorno. Il gigante del software sta anche rivedendo la sicurezza del suo software a seguito di attacchi di rilievo al cloud Azure e persino a spionaggi di hacker russi su dirigenti di Microsoft.


Scopri di più da TuttoeOltre.it - Blog di idee in rete

Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.

By Claudio Ferri

Live, Work, Create and Skelereate! ✌️

Related Post

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Scopri di più da TuttoeOltre.it - Blog di idee in rete

Abbonati ora per continuare a leggere e avere accesso all'archivio completo.

Continua a leggere