
L’intelligenza artificiale sta diventando un obiettivo sempre più allettante per gli aggressori, e non solo i singoli criminali, ma interi stati stanno mostrando interesse. Lo ha avvertito il Federal Bureau of Investigation degli Stati Uniti, concentrandosi in particolare sull’aumento dell’attività delle forze straniere.
In una dichiarazione, i funzionari dell’FBI hanno notato che agenti stranieri prendono sempre più di mira aziende, università e istituti di ricerca governativi statunitensi che stanno lavorando attivamente sull’IA. Rubare algoritmi, dati, infrastrutture e persino specialisti diventa una priorità per loro.
Un rischio tra questi è l’uso diretto dell’IA per scopi ostili. Ad esempio, per automatizzare o amplificare operazioni dannose come attacchi informatici o campagne di disinformazione.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il direttore dell’FBI Christopher Wray ha osservato che i criminali informatici cinesi, spesso violano la proprietà intellettuale delle organizzazioni americane: “Sfortunatamente, l’intelligenza artificiale è una tecnologia ideale per consentire alla Cina di capitalizzare i suoi misfatti passati e attuali. Costruire modelli richiede innovazione e molti dati di addestramento”. Da parte della Cina ci sono casi di raccolta illegale di una grande quantità di informazioni riservate.
In generale, è diventato più probabile che i criminali utilizzino l’intelligenza artificiale come moltiplicatore di forza per creare codice dannoso e convincenti campagne di phishing. Inoltre, l’intelligenza artificiale assiste nello sviluppo di malware avanzato, reverse engineering e creazione di “contenuti sintetici” come i deepfake.
Riassumendo, i rappresentanti dell’FBI hanno sottolineato: “L’intelligenza artificiale ha notevolmente ridotto alcune delle barriere tecniche, consentendo anche a persone con esperienza e capacità limitate di effettuare attacchi informatici”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…