Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

ChatGPT apre nuove opportunità ai criminali informatici, 5 linee di difesa da adottare.

Alessandro Molinari : 26 Gennaio 2023 07:00

Dall’aggiornamento della formazione dei dipendenti all’implementazione di protocolli di autenticazione più forti, fino al monitoraggio degli account aziendali e all’adozione di un modello di fiducia zero, le aziende possono preparare al meglio le difese contro gli attacchi potenziati dai chatbot.

Su LinkedIn, Slack, Twitter, e-mail e messaggi di testo, le persone condividono esempi creati con ChatGPT, il nuovo modello di intelligenza artificiale (AI) del team di OpenAI.

Utilizzando ChatGPT, è possibile produrre dialoghi che possono essere utilizzati per qualsiasi cosa, dalla risposta alle domande di follow-up in una chat online alla scrittura di poesie. Le imprese possono trarre vantaggio dalla nuova tecnologia dei chatbot in numerose occasioni, tra cui l’assistenza aziendale e le interazioni con i clienti.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


La sua capacità di generare rapidamente testi e, secondo i suoi sviluppatori, di “rispondere alle domande successive, ammettere i propri errori, contestare le premesse errate e rifiutare le richieste inappropriate”, apre molte opportunità e alcune nuove sfide.

L’intelligenza artificiale e l’apprendimento automatico (ML) si stanno rapidamente spostando da soluzioni di nicchia in scenari aziendali ad alto costo/alta remunerazione verso implementazioni più estese in grado di risolvere una serie di sfide aziendali, in particolare quelle incentrate sugli utenti finali. La sicurezza informatica, ad esempio, sta ora abbracciando approcci basati sull’IA per fornire una maggiore protezione con team di sicurezza più piccoli.

Un esempio evidenzia come le organizzazioni possano utilizzare l’AI/ML per eseguire controlli dinamici e basati sul rischio quando qualcuno cerca di accedere ad applicazioni o dati sensibili. Questo sostituisce i vecchi approcci basati su policy, che possono richiedere molto tempo e interazione umana per sviluppare e mantenere le singole policy di accesso. In un’azienda di grandi dimensioni, la manutenzione di tali criteri potrebbe includere centinaia o addirittura migliaia di applicazioni e archivi di dati.

Utilizzo dell’IA per una maggiore efficienza

L’interesse per l’IA continua a esplodere, poiché gli attacchi moderni richiedono un rilevamento e una risposta rapidi ai comportamenti anomali degli utenti – qualcosa che un modello di IA può essere addestrato a identificare rapidamente, ma che richiede una notevole potenza umana per cercare di replicare manualmente.

L’obiettivo dell’IA è aumentare l’efficienza e la fiducia, riducendo al contempo l’attrito e migliorando l’interfaccia utente per gli utenti tipici. Le auto a guida autonoma, ad esempio, sono progettate per aumentare la sicurezza degli utenti finali.

Nella sicurezza informatica, in particolare nell’autenticazione degli utenti (umani e non), gli approcci basati sull’IA stanno avanzando rapidamente, lavorando con sistemi basati su regole per migliorare l’esperienza degli utenti finali.

In un mondo sempre più digitale, gli aggressori sono già in grado di eludere il rilevamento dell’autenticazione binaria dell’identità, compresi i controlli della posizione, del dispositivo, della rete e altri. Inevitabilmente, i criminali informatici guarderanno anche alle nuove opportunità offerte dalla ChatGPT.

Gli strumenti di intelligenza artificiale che interagiscono in modo conversazionale possono essere sfruttati dai criminali informatici per lanciare campagne di phishing o di acquisizione di account convincenti. In passato, poteva essere più facile individuare un attacco di phishing a causa della scarsa grammatica, delle frasi insolite o dei frequenti errori di ortografia così comuni nelle e-mail di phishing.

Questa situazione si sta rapidamente evolvendo grazie a soluzioni come ChatGPT, che utilizzano l’elaborazione del linguaggio naturale per creare il messaggio iniziale e poi generare risposte realistiche alle domande dell’utente target senza alcuno di questi indicatori rivelatori.

Per prepararsi ad affrontare gli attacchi basati sui chatbot, le organizzazioni devono ripensare gli approcci alla sicurezza per mitigare le potenziali minacce. Cinque misure che possono essere adottate sono:

Aggiornare la formazione dei dipendenti sui rischi del phishing.

I dipendenti che capiscono come si può sfruttare il ChatGPT saranno probabilmente più cauti nell’interagire con i chatbot e altre soluzioni supportate dall’intelligenza artificiale, evitando così di cadere vittime di questo tipo di attacchi.

Implementazione protocolli di autenticazione

Implementare protocolli di autenticazione forti per rendere più difficile agli aggressori l’accesso agli account. Gli aggressori sanno già come approfittare degli utenti stanchi di riautenticarsi attraverso gli strumenti di autenticazione multifattoriale (MFA), quindi sfruttare l’AI/ML per autenticare gli utenti attraverso la corrispondenza delle impronte digitali ed evitare del tutto le password può contribuire ad aumentare la sicurezza riducendo al contempo la fatica dell’MFA.

Adottare un modello a fiducia zero

Concedendo l’accesso solo dopo la verifica e garantendo l’accesso con il minor numero di privilegi, i responsabili della sicurezza possono creare un ambiente in cui, anche se un attaccante sfrutta il ChatGPT per aggirare gli utenti ignari, i criminali informatici dovranno comunque verificare la loro identità e, anche in questo caso, avranno accesso solo a risorse limitate.

Limitare l’accesso non solo degli sviluppatori, ma anche della leadership, compresa quella tecnica, al minimo indispensabile per svolgere efficacemente il proprio lavoro, può inizialmente incontrare delle resistenze, ma renderà più difficile per un aggressore sfruttare qualsiasi accesso non autorizzato a scopo di lucro.

Monitorare l’attività sugli account aziendali

Monitorare l’attività sugli account aziendali e utilizzare strumenti, tra cui filtri antispam, analisi comportamentale e filtraggio delle parole chiave, per identificare e bloccare i messaggi dannosi. I vostri dipendenti non possono essere vittime di un attacco di phishing, per quanto sofisticato sia il linguaggio, se non vedono mai il messaggio. La messa in quarantena dei messaggi dannosi in base al comportamento e alla relazione dei corrispondenti, piuttosto che a parole chiave specifiche, ha maggiori probabilità di bloccare i malintenzionati.

Sfruttare l’intelligenza artificiale

I cyberattacchi stanno già sfruttando l’intelligenza artificiale e la ChatGPT è solo un altro modo in cui la utilizzeranno per accedere agli ambienti dell’organizzazione. Le organizzazioni devono sfruttare le capacità offerte dall’AI/ML per migliorare la sicurezza informatica e rispondere più rapidamente alle minacce e alle potenziali violazioni.

Conclusioni

L’acquisizione di account tramite social engineering, lo sfruttamento di password provenienti da violazioni di dati e gli attacchi di phishing diventeranno sempre più frequenti e di maggior successo, nonostante le nostre migliori difese, dato che il ChatGPT è in grado di fornire risposte autentiche a richieste mirate. Aggiornando e adottando questi cinque approcci, le organizzazioni possono contribuire a ridurre i rischi per se stesse e per i propri dipendenti quando i chatbot e altri strumenti di intelligenza artificiale vengono utilizzati per scopi dannosi.

Traduzione dall’articolo : https://www.darkreading.com/vulnerabilities-threats/chatgpt-opens-new-opportunities-for-cybercriminals-5-ways-for-organizations-to-get-ready

Th3R3dP1ll
Direttore di Crociera per 6 mesi all'anno, parla Italiano, Inglese, Tedesco, Francese, Spagnolo, Portoghese, Russo e sta attualmente studiando Giapponese (quest'ultima senza grandi risultati... :) ). Detiene Comptia A+ , Network+ , Security+ Pentest+ ed eJPT e sta studiando per eCCPT e PNPT. Nel tempo libero fa sport e legge/ascolta libri dai 60 ai 120 minuti al giorno. Sostiene che con grandi poteri arrivino grandi responsabilitá, come quelle di educare chi ha difficoltà a navigare il mondo digitale ed eventualmente difenderlo/a dai “pirati” e dalle entità che danneggiano il pianeta e la libertà delle persone. Sostiene inoltre che il futuro naturale della vita biologica sia la fusione ed integrazione con il digitale, transizione che tra l'altro è già iniziata con il movimento del transumanesimo del quale é sostenitore.

Lista degli articoli

Articoli in evidenza

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...