Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio

Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio

16 Settembre 2025 11:21

I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da “Trend Micro State of AI Security Report, 1H 2025. L’azienda esorta gli addetti ai lavori e i leader della comunità IT a seguire le migliori pratiche per l’implementazione di stack applicativi IA sicuri, al fine di evitare furti di dati, avvelenamento dei modelli, richieste di estorsioni e altri attacchi.

“L’intelligenza artificiale potrebbe essere l’opportunità del secolo per le aziende di tutto il mondo, ma le organizzazioni che non prevedono adeguate precauzioni potrebbero finire per sperimentare più danni che benefici. Come rivela la nostra ultima ricerca, sono troppe le infrastrutture di intelligenza artificiale che vengono costruite con componenti non protetti o privi di patch, dando il via libera ad attività cybercriminali”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.

Di seguito, le principali sfide alla sicurezza dell’IA identificate dalla ricerca Trend Micro:

  1. Vulnerabilità/exploit in componenti critici: Le organizzazioni che sviluppano, distribuiscono e utilizzano applicazioni IA sfruttano diversi componenti e framework software specializzati, che potrebbero contenere vulnerabilità riscontrabili nei normali software. Lo studio rivela vulnerabilità ed exploit zero-day nei componenti principali, tra cui ChromaDB, Redis, NVIDIA Triton e NVIDIA Container Toolkit
  2. Esposizione accidentale a internet: Le vulnerabilità sono spesso il risultato di tempistiche di sviluppo e implementazione affrettate. Questo vale anche per i sistemi di intelligenza artificiale, che possono essere accidentalmente esposti a Internet, dove vengono analizzati dai cybercriminali. Trend ha rilevato oltre 200 server ChromaDB, 2.000 server Redis e oltre 10.000 server Ollama esposti a Internet senza autenticazione
  3. Vulnerabilità in componenti open-source: Molti framework e piattaforme di intelligenza artificiale utilizzano librerie software open source per fornire funzionalità comuni. Tuttavia, i componenti open source contengono spesso vulnerabilità che finiscono per insinuarsi nei sistemi di produzione, dove sono difficili da rilevare. Nel recente Pwn2Own di Berlino, che includeva la nuova categoria AI, i ricercatori hanno scoperto un exploit per il database vettoriale Redis, che derivava da un componente Lua obsoleto
  4. Debolezza a livello container: Gran parte dell’infrastruttura IA viene eseguita su container, questo significa che è esposta alle stesse vulnerabilità e minacce di sicurezza che influiscono sugli ambienti cloud e container. Come sottolineato nello studio, i ricercatori di Pwn2Own sono stati in grado di scoprire un exploit di NVIDIA Container Toolkit. Le organizzazioni, per mitigare i rischi, dovrebbero “sanificare” i dati in input e monitorare il comportamento in fase di esecuzione

La comunità degli sviluppatori e le aziende devono bilanciare al meglio la sicurezza con il time-to-market. Misure concrete potrebbero includere:

  • Una migliore gestione delle patch e scansione delle vulnerabilità
  • Il mantenimento di un inventario di tutti i componenti software, comprese librerie e sottosistemi di terze parti
  • L’adozione di best practice per la sicurezza della gestione dei container, incluso l’utilizzo di immagini di base minime e strumenti di sicurezza a runtime
  • Controlli di configurazione per garantire che i componenti dell’infrastruttura IA, come i server, non siano esposti a Internet

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Luca Vinciguerra 300x300
Machine Learning Engineer specializzato nel Natural Language Processing. Appassionato di Intelligenza Artificiale, Coding e tecnologia in generale. Aspetta l'avvento di Skynet.
Aree di competenza: Artificial Intelligence Engineer, Machine Learning & Deep Learning Specialist, Python Developer

Articoli in evidenza

Immagine del sitoCyber News
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…