Blog

Ransomware “Artificiale”

Posted by:

Ransomware “Artificiale”
(Last Updated On: 9 giugno 2023)

L’Intelligenza Artificiale rende il ransomware più pericoloso

Negli ultimi anni, gli attacchi ransomware sono diventati sempre più sofisticati e dannosi. Mentre le aziende continuano a investire nelle tecnologie più recenti, per proteggere i propri dati, anche i criminali informatici (hacker) stanno evolvendo le proprie tattiche, soprattutto con l’intelligenza artificiale (AI), uno strumento potente, che può essere utilizzato dai malintenzionati per rendere l’attacco ancora più pericoloso.

Il ransomware esiste da tempo, ma la sua efficacia è aumentata in modo significativo da quando gli aggressori sfruttano le nuove tecnologie digitali per identificare i sistemi vulnerabili e lanciare attacchi altamente mirati. Utilizzando algoritmi avanzati, gli aggressori possono scansionare rapidamente le reti, individuando i punti deboli e adattando i “payload” capaci di neutralizzare le misure di sicurezza tradizionali, come i firewall o il software antivirus.

La cosa peggiore è che queste nuove varianti sono spesso progettate con tecniche di evasione, in modo da rimanere inosservate fino a quando non hanno causato danni irreparabili; le vittime non hanno altra scelta se non quella di pagare, sperando di recuperare i dati perduti o di accedere nuovamente ai loro sistemi senza subire perdite significative anche solo per i costi di inattività. Il tutto rende la protezione contro queste minacce ancora più difficile. Anche i metodi tradizionali, come i backup, potrebbero non funzionare sempre perché vengono crittografati insieme ad altri file durante un attacco.

Chiunque utilizzi modelli di apprendimento automatico ottenuti da fonti non attendibili o da librerie pubbliche di software appare potenzialmente vulnerabile. Le auto a guida autonoma, i sistemi di riconoscimento facciale, i robot, i sistemi di gestione missilistica, le apparecchiature mediche, gli assistenti digitali, i chatbot ed i sistemi di raccomandazione online si basano tutti sul Machine Learning (ML) per funzionare.

I ricercatori hanno scoperto che gli attori delle minacce informatiche possono utilizzare modelli di apprendimento automatico del tipo ML, capaci di alimentare l’Intelligenza Artificiale per distribuire malware e muoversi “lateralmente” attraverso le reti aziendali. La tecnologia ML è diventata sempre più la tecnologia mainstream utilizzata dalle aziende. Purtroppo, a causa della complessità dell’implementazione di questi modelli e delle limitate risorse IT della maggior parte delle aziende, le organizzazioni utilizzano spesso archivi “open source”, risultando così particolarmente vulnerabili.

Tali data base spesso mancano di controlli di sicurezza completi, esponendo a rischio l’utente finale. La prudenza suggerisce che i sistemi dovrebbero essere scansionati alla ricerca di codici dannosi (anche se attualmente pochi prodotti offrono questa funzione) e valutati in un ambiente sicuro, prima di essere eseguiti su hardware strutturati e messi in produzione.

Chiunque crei modelli di apprendimento automatico dovrebbe utilizzare formati di archiviazione sicuri e firmare crittograficamente tutti i propri “type”, in modo che non possano essere manomessi senza infrangere la firma. La crittografia avrebbe la funzione di garantire l’integrità dei modelli allo stesso modo del software.

Quando gli hacker decifrano la dinamica di ricerca del software di sicurezza, possono evitare di essere scoperti e attraverso malware e ransomware dotati di AI imitano le normali comunicazioni del sistema. Il malware, ad esempio, può essere programmato per essere eseguito quando il proprietario del dispositivo utilizza la fotocamera per aggirare la verifica del riconoscimento facciale.

I criminali informatici e i malintenzionati potrebbero utilizzare l’IA anche in altri modi, senza incorporarla nel proprio malware. Ad esempio, utilizzando l’apprendimento automatico ML, possono diventare capaci di risolvere i CAPTCHA, aggirando questo tipo di autenticazione. Potrebbero usare l’intelligenza artificiale per scansionare i social media alla ricerca delle persone giuste da colpire con campagne di spear phishing (tipo di phishing mirato ad una organizzazione e/o alle persone rilevanti della stessa).

L’AI può migliorare i risultati dello spear phishing. Eseguendo operazioni di ricognizione e analizzando centinaia di migliaia di profili di social media, potrebbero anche creare spam più convincenti e più adatti alla potenziale vittima, avviando interazioni personalizzate, simili a quelle umane, per ingannare le vittime e indurle a fornire agli aggressori una “backdoor”. Lo spear phishing è spesso rilevato in associazione ad altri modelli.

Anche le grandi multinazionali sono scese in campo contro queste forme di cyberattacco: IBM ha sviluppato un modello (strumento di attacco malware) definito DeepLocker, proprio per dimostrare come le tecnologie AI esistenti possano essere utilizzate a vantaggio degli attacchi malware.

DeepLocker raggiunge il suo obiettivo camuffandosi da software di videoconferenza e rimane inosservato fino a quando la vittima designata non viene identificata, tramite il riconoscimento facciale e vocale o altri attributi. A quel punto sferra l’attacco. L’ipotesi dell’IBM è che I criminali informatici possano utilizzare un’intelligenza simile nel proprio malware per infettare i sistemi senza essere rilevati.

Come difendersi dalle nuove varianti di ransomware? Nel complesso, i ricercatori hanno dichiarato che l’adozione di misure di sicurezza che comprendano l’analisi del rischio, la risoluzione dei punti ciechi e l’identificazione dei modelli di ML, può aiutare a mitigare un attacco da questi vettori.

In secondo luogo, disporre di una soluzione di backup affidabile, contribuirà a garantire che le informazioni importanti rimangano al sicuro nel caso in cui qualcosa sfugga alle maglie della rete.

L’Intelligenza Artificiale propone sfide uniche in termini di prevenzione di cyber attacchi. L’adozione di un approccio proattivo, basato sugli ultimi sviluppi del settore, si rivelerà prezioso per ridurre al minimo i rischi associati alle moderne minacce digitali.

BIBLIOWEB:

ACN https://www.acn.gov.it/en/strategia-nazionale-cybersicurezza
Ministero delle Imprese e del Made in Italy https://www.mimit.gov.it/it/per-il-cittadino
Ricerca, Biobanche e protezione dei dati https://newmicro.altervista.org/?p=10053
Screening, Regioni & Privacy https://newmicro.altervista.org/?p=9942
LG Telemedicina https://newmicro.altervista.org/?p=9910
Cybersecurity la miglior difesa è l’attacco https://newmicro.altervista.org/?p=9660
Privacy e Congressi https://newmicro.altervista.org/?p=9562
Software insoddisfacenti https://newmicro.altervista.org/?p=9506
Privacy, trasparenza della PA e dati sanitari https://newmicro.altervista.org/?p=9472
Cyber War http://newmicro.altervista.org/?p=9094
Ransomware: il “pizzo digitale” https://newmicro.altervista.org/?p=8624
Serve una Sanità basata sui dati. E’ evidente https://newmicro.altervista.org/?p=8416
Vishing https://newmicro.altervista.org/?p=7854
Cyber Crime https://newmicro.altervista.org/?p=7813
Reati Connessi all’Informatica http://newmicro.altervista.org/?p=7300
Cybersecurity made in Italy https://newmicro.altervista.org/?p=6833
Cibersecurity & Blockchain in Sanità https://newmicro.altervista.org/?p=4646

Print Friendly, PDF & Email


Articoli correlati:

0
Alessandro Orro

About the Author

Email: [email protected]
Go To Top
AVVERTENZA: Questo sito web utilizza i Cookies al fine di offrire un servizio migliore agli Utenti Maggiori informazioni