Gli aggressori cercano di catturare il pesce grosso dell’azienda: nella sicurezza informatica questo si chiama “caccia alle balene”. Gli attacchi di caccia alle balene basati sull’intelligenza artificiale minacciano amministratori delegati, legislatori e militari. “Harpoon Whaling” è il metodo raffinato con servizio VIP.
La “caccia alle balene” riguarda la cattura di grossi pesci. Gli obiettivi dei criminali informatici sono dirigenti di aziende di successo, funzionari di alto rango e personale militare. Si tratta di rubare informazioni o sottrarre ingenti somme di denaro. In particolare la caccia alle balene - una sottospecie della caccia alle balene - è perfida perché gli aggressori raccolgono automaticamente ampie informazioni sulle loro vittime e le classificano utilizzando processi di intelligenza artificiale annidati per ottenere la massima efficienza.
L’intelligenza artificiale scrive messaggi ingannevolmente reali
“Caro Giorgio,
Un ringraziamento entusiasta per l'irresistibile offerta di lavoro e i documenti inviati: non vedo l'ora di entrare a far parte del tuo team visionario. Sono stato molto toccato dalle tue parole e non vedo l’ora di realizzare grandi cose insieme.
Con un sorriso radioso, Susanne”
Avresti notato subito che questo testo è stato completamente generato dall'intelligenza artificiale? La caccia alle balene è una forma mirata e altamente sofisticata di frode di ingegneria sociale basata sull’intelligenza artificiale. In genere, i truffatori utilizzano e-mail urgenti contenenti informazioni personalizzate sulla vittima di alto profilo. Ciò non include solo i dati relativi al lavoro, ma i criminali prendono sempre più a modello le tattiche dei truffatori romantici. Usano segnali sottili (romantici) come la preferenza di genere, quali tipi di voce la vittima trova attraenti e così via, per manipolare la persona bersaglio. Se ci riusciranno, la “balena” potrebbe persino innamorarsi di un profilo generato dall’intelligenza artificiale.
Avvistata balena! – Gli attacchi di caccia alle balene alimentati dall’intelligenza artificiale minacciano amministratori delegati, legislatori e militari
Con strumenti basati sull’intelligenza artificiale per la raccolta di informazioni, il copywriting e la gestione dei dati, l’efficienza di tali attacchi aumenta. I truffatori sono in grado di scrivere testi personalizzati che appaiono ingannevolmente reali in breve tempo e con poco sforzo. Con questo sofisticato metodo sferrare attacchi di caccia alle balene contro centinaia di dirigenti contemporaneamente non è un problema, ma per capire perché l'Harpoon Whaling è così efficace, bisogna prima confrontare la metodologia con altre varianti di phishing.
Approfondimento: cosa differenzia la caccia alle balene arpionate dal phishing
Negli attacchi di phishing tradizionali, gli autori malintenzionati inviano e-mail di phishing al maggior numero possibile di persone. Sebbene questo tipo di attacco sia facilmente scalabile, il profitto e la probabilità di successo sono bassi rispetto a tipi di attacchi più sofisticati. La caccia alle balene, invece, consiste nell'inviare un'e-mail molto credibile a una persona di alto rango con lo scopo di rubare ingenti somme di denaro o informazioni importanti. A questo scopo i truffatori effettuano ricerche approfondite, mirate e successivamente personalizzate sulle vittime prima di un attacco. Gli aggressori interessati agli affari finanziari ricercano obiettivi nel settore finanziario e coloro che prendono di mira gli affari governativi spesso selezionano funzionari di alto rango. Tuttavia, questo tipo di frode richiede molto lavoro manuale, giudizio umano e intervento manuale.
Con Harpoon Whaling, invece, il processo di acquisizione di informazioni e di creazione di testi è altamente automatizzato, ad esempio utilizzando strumenti supportati dall’intelligenza artificiale. Ciò aumenta enormemente l’efficacia e la minaccia di tali attacchi. Strumenti di intelligenza artificiale come ChatGPT consentono di combinare messaggi personalizzati provenienti da attacchi di caccia alle balene con la scalabilità degli attacchi di phishing. Si prevede quindi che questo metodo verrà utilizzato molto più frequentemente rispetto a prima. Anche la cerchia degli autori si allarga poiché la tecnologia consente a sempre più persone di sferrare simili attacchi.
È possibile prevenire efficacemente l’arpione supportato dall’intelligenza artificiale?
Strumenti di intelligenza artificiale come ChatGPT consentono di eseguire il processo di caccia alle balene su più livelli di automazione annidati. Ad esempio, i criminali creano “parole di segnalazione” particolarmente manipolative che vengono assegnate a determinati gruppi di persone. Inoltre, un tale sistema è in grado di individuare le somiglianze identificate, identificare e dare priorità ai comportamenti minacciosi in base alle entrate previste e adattare continuamente i messaggi di caccia alle balene. ChatGPT ha la capacità di coordinare in modo adattivo una catena di messaggi che aumentano di intensità emotiva pur rimanendo congruenti con il contenuto dei messaggi precedenti. In questo modo è possibile simulare conversazioni serrate e allo stesso tempo (romanticamente) intense su più contatti.
Anche la caccia alle balene arpioni utilizza spesso un modello linguistico di intelligenza artificiale pre-addestrato e generativo. Ciò consente di effettuare contemporaneamente attacchi mirati su diverse liste di distribuzione curate. Tali elenchi sono composti da molti manager o funzionari di alto rango, ad esempio “tutti i dirigenti di banca”, “tutti gli ufficiali di polizia di alto rango” o “tutti i politici del paese X”.
Nuove varianti di attacco superano la difesa
Poiché queste varianti di attacco sono nuove, la maggior parte dei metodi di difesa tradizionali non funzioneranno. Trattandosi di un gruppo particolarmente preso di mira dagli attacchi, è consigliabile che i manager si difendano con diversi approcci combinati.
I fornitori di servizi di sicurezza come Trend Micro sono in grado di fornire assistenza in questa battaglia di difesa. Utilizzi approcci di sicurezza come la gestione proattiva e completa del rischio e Zero Trust in modo mirato ed efficace. È possibile identificare i comportamenti ad alto rischio e prevedere quali leader sono più vulnerabili a questi tipi di attacchi. La nuova tecnologia consente di identificare e analizzare in modo specifico i modelli di conversazione delle persone più a rischio al fine di trarre conclusioni su dove sono maggiormente necessarie misure di protezione e formazione per i manager. Quindi i balenieri non hanno alcuna possibilità.
Altro su Trendmicro.com
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.