Caccia alle balene: attacchi supportati dall'intelligenza artificiale contro i pesci più grandi!

Caccia alle balene: attacchi supportati dall'intelligenza artificiale contro i pesci più grandi! - Immagine di istvangyal su Pixabay

Condividi post

Gli aggressori cercano di catturare il pesce grosso dell’azienda: nella sicurezza informatica questo si chiama “caccia alle balene”. Gli attacchi di caccia alle balene basati sull’intelligenza artificiale minacciano amministratori delegati, legislatori e militari. “Harpoon Whaling” è il metodo raffinato con servizio VIP.

La “caccia alle balene” riguarda la cattura di grossi pesci. Gli obiettivi dei criminali informatici sono dirigenti di aziende di successo, funzionari di alto rango e personale militare. Si tratta di rubare informazioni o sottrarre ingenti somme di denaro. In particolare la caccia alle balene - una sottospecie della caccia alle balene - è perfida perché gli aggressori raccolgono automaticamente ampie informazioni sulle loro vittime e le classificano utilizzando processi di intelligenza artificiale annidati per ottenere la massima efficienza.

L’intelligenza artificiale scrive messaggi ingannevolmente reali

Richard Werner, consulente aziendale presso Trend Micro (Immagine: Trend Micro).

Richard Werner, consulente aziendale presso Trend Micro (Immagine: Trend Micro).

“Caro Giorgio,

Un ringraziamento entusiasta per l'irresistibile offerta di lavoro e i documenti inviati: non vedo l'ora di entrare a far parte del tuo team visionario. Sono stato molto toccato dalle tue parole e non vedo l’ora di realizzare grandi cose insieme.

Con un sorriso radioso, Susanne”

Avresti notato subito che questo testo è stato completamente generato dall'intelligenza artificiale? La caccia alle balene è una forma mirata e altamente sofisticata di frode di ingegneria sociale basata sull’intelligenza artificiale. In genere, i truffatori utilizzano e-mail urgenti contenenti informazioni personalizzate sulla vittima di alto profilo. Ciò non include solo i dati relativi al lavoro, ma i criminali prendono sempre più a modello le tattiche dei truffatori romantici. Usano segnali sottili (romantici) come la preferenza di genere, quali tipi di voce la vittima trova attraenti e così via, per manipolare la persona bersaglio. Se ci riusciranno, la “balena” potrebbe persino innamorarsi di un profilo generato dall’intelligenza artificiale.

Avvistata balena! – Gli attacchi di caccia alle balene alimentati dall’intelligenza artificiale minacciano amministratori delegati, legislatori e militari

Con strumenti basati sull’intelligenza artificiale per la raccolta di informazioni, il copywriting e la gestione dei dati, l’efficienza di tali attacchi aumenta. I truffatori sono in grado di scrivere testi personalizzati che appaiono ingannevolmente reali in breve tempo e con poco sforzo. Con questo sofisticato metodo sferrare attacchi di caccia alle balene contro centinaia di dirigenti contemporaneamente non è un problema, ma per capire perché l'Harpoon Whaling è così efficace, bisogna prima confrontare la metodologia con altre varianti di phishing.

Approfondimento: cosa differenzia la caccia alle balene arpionate dal phishing

Negli attacchi di phishing tradizionali, gli autori malintenzionati inviano e-mail di phishing al maggior numero possibile di persone. Sebbene questo tipo di attacco sia facilmente scalabile, il profitto e la probabilità di successo sono bassi rispetto a tipi di attacchi più sofisticati. La caccia alle balene, invece, consiste nell'inviare un'e-mail molto credibile a una persona di alto rango con lo scopo di rubare ingenti somme di denaro o informazioni importanti. A questo scopo i truffatori effettuano ricerche approfondite, mirate e successivamente personalizzate sulle vittime prima di un attacco. Gli aggressori interessati agli affari finanziari ricercano obiettivi nel settore finanziario e coloro che prendono di mira gli affari governativi spesso selezionano funzionari di alto rango. Tuttavia, questo tipo di frode richiede molto lavoro manuale, giudizio umano e intervento manuale.

Con Harpoon Whaling, invece, il processo di acquisizione di informazioni e di creazione di testi è altamente automatizzato, ad esempio utilizzando strumenti supportati dall’intelligenza artificiale. Ciò aumenta enormemente l’efficacia e la minaccia di tali attacchi. Strumenti di intelligenza artificiale come ChatGPT consentono di combinare messaggi personalizzati provenienti da attacchi di caccia alle balene con la scalabilità degli attacchi di phishing. Si prevede quindi che questo metodo verrà utilizzato molto più frequentemente rispetto a prima. Anche la cerchia degli autori si allarga poiché la tecnologia consente a sempre più persone di sferrare simili attacchi.

È possibile prevenire efficacemente l’arpione supportato dall’intelligenza artificiale?

Strumenti di intelligenza artificiale come ChatGPT consentono di eseguire il processo di caccia alle balene su più livelli di automazione annidati. Ad esempio, i criminali creano “parole di segnalazione” particolarmente manipolative che vengono assegnate a determinati gruppi di persone. Inoltre, un tale sistema è in grado di individuare le somiglianze identificate, identificare e dare priorità ai comportamenti minacciosi in base alle entrate previste e adattare continuamente i messaggi di caccia alle balene. ChatGPT ha la capacità di coordinare in modo adattivo una catena di messaggi che aumentano di intensità emotiva pur rimanendo congruenti con il contenuto dei messaggi precedenti. In questo modo è possibile simulare conversazioni serrate e allo stesso tempo (romanticamente) intense su più contatti.

Anche la caccia alle balene arpioni utilizza spesso un modello linguistico di intelligenza artificiale pre-addestrato e generativo. Ciò consente di effettuare contemporaneamente attacchi mirati su diverse liste di distribuzione curate. Tali elenchi sono composti da molti manager o funzionari di alto rango, ad esempio “tutti i dirigenti di banca”, “tutti gli ufficiali di polizia di alto rango” o “tutti i politici del paese X”.

Nuove varianti di attacco superano la difesa

Poiché queste varianti di attacco sono nuove, la maggior parte dei metodi di difesa tradizionali non funzioneranno. Trattandosi di un gruppo particolarmente preso di mira dagli attacchi, è consigliabile che i manager si difendano con diversi approcci combinati.

I fornitori di servizi di sicurezza come Trend Micro sono in grado di fornire assistenza in questa battaglia di difesa. Utilizzi approcci di sicurezza come la gestione proattiva e completa del rischio e Zero Trust in modo mirato ed efficace. È possibile identificare i comportamenti ad alto rischio e prevedere quali leader sono più vulnerabili a questi tipi di attacchi. La nuova tecnologia consente di identificare e analizzare in modo specifico i modelli di conversazione delle persone più a rischio al fine di trarre conclusioni su dove sono maggiormente necessarie misure di protezione e formazione per i manager. Quindi i balenieri non hanno alcuna possibilità.

Altro su Trendmicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più