In un anno possono cambiare molte cose. Anzi, per meglio dire, molte cose possono cambiare in
sei mesi
quando si parla di cybersicurezza. Purtroppo, la maggior parte di noi semplicemente non ha il tempo di eseguire i controlli di sicurezza quotidiani. Fortunatamente, abbiamo il nostro Senior Director of Information Security, Product Security and Global Response,
Quentyn Taylor,
la cui vasta competenza ci consente di sapere sempre cosa ci aspetta.
I deepfake più economici stanno diventando mainstream
Anche se i deepfake stanno inondando i nostri feed, possiamo comunque proteggerci con la curiosità, la cautela e il buon senso.
"Con una quantità di denaro sufficiente, chiunque può creare deepfake che sembrano ingannevolmente reali, così reali da non essere riconosciuti come falsi", spiega Quentyn. "Al momento, tuttavia, a causa degli investimenti richiesti, vengono utilizzati principalmente su target precisi. Ma quando il costo di creazione dei deepfake diminuirà, li incontreremo molto più di frequente". Egli prevede un
massiccio
aumento di video, messaggi vocali e telefonate falsi e tutti volti a estorcere denaro a un gran numero di persone. "Diventeranno talmente comuni che dovremo trovare dei modi molto "umani" per contrastarli, ad esempio usando una parola in codice in famiglia per verificare con chi si sta effettivamente parlando."
Avverte inoltre che, con sempre maggiore facilità, l'attuale ondata di deepfake sui social media si trasformerà in un vero e proprio diluvio. "Account di social media compromessi di familiari che chiedono soldi. Video strappalacrime in cui si richiedono donazioni. Testimonianze di prodotti miracolosi. Qualsiasi cosa per convincere le persone a elargire denaro. Tutto questo esiste già, ma non abbiamo ancora raggiunto il picco. Ma manca poco."
Il malware si moltiplica
I criminali utilizzano l'intelligenza artificiale per potenziare il modo in cui inviano malware, ma il codice in sé non sta diventando più intelligente.
"L'intelligenza artificiale sta rivoluzionando il malware stesso?" Non proprio. Ma lo sta potenziando in nuovi modi", afferma Quentyn. Se non hai mai incontrato un malware, probabilmente sei stato semplicemente fortunato o hai preso delle precauzioni. Si tratta di un software dannoso che può entrare nel tuo dispositivo tramite
phishing e può essere utilizzato per rubare informazioni o persino cedere il controllo a qualcun altro.
"Grazie all'intelligenza artificiale, i criminali possono far sembrare le esche di phishing molto più realistiche", spiega Quentyn. "In passato, era facile individuare quei tipici errori di ortografia e grammatica o semplicemente capire che il tono non era quello giusto. Ora, a seconda dell'LLM (Large Language Model, come ChatGPT, Gemini o Claude) utilizzato, un'e-mail può essere scritta in uno stile molto specifico, tenendo persino conto di ciò che avrà il maggiore impatto su quella particolare persona."
Tuttavia, egli ritiene che l'influenza dell'intelligenza artificiale sul malware non finisca qui. "Al momento, l'intelligenza artificiale non viene utilizzata per scrivere il codice dei malware", afferma. "Ma sta consentendo ai criminali di lavorare in modo più efficiente e di aumentare il numero di attacchi. Potrebbe però essere utilizzata, ad esempio, per produrre rapidamente malware, poiché la qualità del codice non è rilevante una volta che funziona e si diffonde velocemente." Oltre alla generazione, alla ricerca e al targeting, questo potrebbe tradursi anche in una personalizzazione di massa su larga scala, consentendo l'invio di migliaia di messaggi personalizzati e apparentemente legittimi. Più messaggi significa più vittime. Quindi, stai attento, pensaci bene prima di fare clic e fidati del tuo istinto.
Prepararsi a un futuro quantistico
I computer quantistici sono all'orizzonte e le aziende devono proteggere i dati dei propri clienti e conformarsi ai requisiti legali.
Se non conosci il significato di "computer quantistici", non preoccuparti: è del tutto comprensibile. Ma concedici un po' di tempo. Si tratta in sostanza di computer superpotenti che possono risolvere alcuni problemi molto più velocemente di quelli che usiamo oggi. Saranno in grado di violare anche i sistemi di sicurezza più avanzati in pochi secondi. Tuttavia, aggiunge Quentyn, "i computer quantistici sono rimasti sempre allo stesso punto: ancora fuori dalla nostra portata, ma quasi pronti." A causa dell'intelligenza artificiale, sono passati un po' in secondo piano, ma ora le normative sulla sicurezza dei dati fanno sì che le organizzazioni
siano obbligate
a guardare al futuro."
Ma come? Valutando i propri dati e proteggendoli utilizzando un metodo di
crittografia
progettato per proteggersi dagli hacker che utilizzano computer quantistici. "E non c’è nulla che impedisca oggi di rendere la crittografia dei dati sicura anche per i computer quantistici", sottolinea.
L'intelligenza artificiale sta rivoluzionando il malware stesso? Non proprio. Ma lo sta potenziando in nuovi modi."
La fine del bug bounty
Sebbene l'intelligenza artificiale renda la ricerca di bug nel codice più rapida ed economica, l'intervento umano è ancora necessario per individuare problemi meno evidenti.
"Bug bounty" è un termine ironico per indicare gli incentivi offerti a chi individua e segnala vulnerabilità in prodotti, software e sistemi. E finora ha funzionato piuttosto bene, ma i tempi sono cambiati. "In realtà, inizialmente erano pensati solo per rilevare conseguenze indesiderate", spiega Quentyn. "Immagina, ad esempio, che una foto su un social media venga segnalata come inappropriata da un altro utente; dopodiché lo strumento di moderazione integrato nella piattaforma mostra all'utente altre immagini e chiede: "Anche queste dovrebbero essere rimosse?", nonostante le immagini siano contrassegnate come private. Non si è verificato alcun crash o malfunzionamento, ma questo rivela un grave problema di privacy."
Attualmente, i cacciatori di bug bounty tendono a evitare questi punti ciechi per motivi economici e preferiscono concentrarsi su obiettivi più facili: bug e lacune nel codice. Tuttavia, questi compiti vengono gestiti in modo sempre più conveniente dagli strumenti di intelligenza artificiale, "perché l'IA non ha bisogno di dormire e può letteralmente eseguire tutti i test e lavorare finché non ottiene
tutte
le risposte." Nel frattempo, i ricercatori si stanno concentrando ora su funzionalità anomale, comportamenti inaspettati e falle di sicurezza nascoste. L'unico obiettivo è garantire che tutto funzioni in modo molto più fluido e sicuro per gli utenti.
Sebbene sembri inevitabile che l'IA continuerà a dominare il dibattito sulla sicurezza, Quentyn sostiene che il pensiero critico e strategico, ovvero l'intervento umano, non debba essere sottovalutato. Perché, come sottolinea, non dobbiamo dimenticare che a volte lo strumento più efficace che abbiamo per proteggerci siamo noi stessi è il fattore umano e che persino la criminalità informatica sofisticata basata sull'IA può spesso essere contrastata con lo scetticismo e una parola di sicurezza.
Articoli correlati
-
Calma, brillante e compassionevole: Zoë Rose mantiene la cybersecurity di tendenza
Il percorso di Zoë Rose nel mondo della cybersecurity può sembrare un po' fuori dagli schemi, ma oggi il suo impatto è di quelli che non passeranno mai di moda.
-
Come il Systems Thinking rende la sicurezza più solida e integrata
In molte aziende la sicurezza dei prodotti e quella aziendale vengono gestite come due mondi separati. Canon ha scelto un approccio integrato, che guarda al quadro complessivo.
-
La natura umana della sicurezza informatica
I migliori esperti di cybersecurity incarnano alla perfezione il concetto di "tuttologi". Uniscono una solida competenza tecnica a qualità umane e a esperienze vissute.
-
Nato per hackerare: la vocazione alla sicurezza informatica di Timur Iunusov
A soli otto anni, Timur Iunusov ha ricevuto il suo primo computer: un momento che avrebbe segnato per sempre la sua vita. Oggi ricopre il ruolo di Security Research Lead per l'area EMEA di Canon, lavorando ogni giorno per proteggere i nostri prodotti.