Deepfake creati con l’IA e hacker legati ai Governi pongono rischi enormi per la cybersicurezza mondiale, avverte un dirigente di Palo Alto Networks.
Il conflitto in Iran potrebbe innescare nei prossimi giorni un aumento di cyberattacchi, secondo un dirigente dell'azienda leader mondiale per la sicurezza informatica Palo Alto Networks.
Al Mobile World Congress di Barcellona, il responsabile della sicurezza per la Gran Bretagna della Palo Alto Networks Scott McKinnon ha denunciato ad Euronews Next l'insorgenza di una serie di "armi secondarie" informatiche impiegate da una serie di attori statali tra cui l'Iran.
"Ogni conflitto ha una sua risposta. Non vengono usati solo sistemi di difesa e di attacco tradizionale, ma anche armi secondarie", ha dichiarato. "Sono certo che nei prossimi giorni vedremo un aumento delle attività come conseguenza di quanto accaduto nel fine settimana".
Secondo le cronache, sabato si sono verificati attacchi informatici in parallelo all'attacco congiunto di Stati Uniti e Israele contro obiettivi iraniani, compreso l'hackeraggio di siti di informazione e di BadeSaba Calendar, una popolarissima applicazione per il calendario persiano e gli orari di preghiera, su cui è apparso il messaggio "è l'ora della resa dei conti".
Leggi anche: Il campo di battaglia digitale: come i cyberattacchi plasmeranno il conflitto tra Israele e Iran
Secondo il Jerusalem Post, anche i servizi governativi iraniani e alcuni obiettivi militari sarebbero stati colpiti da operazioni informatiche.
Ma le aziende moderne e le infrastrutture nazionali sono spesso bersagli secondari degli scontri geopolitici.
Il National Cyber Security Centre (NCSC) del Regno Unito continua a indicare l'Iran – insieme a Russia e Corea del Nord – come uno dei principali attori statali dietro gli attacchi alle infrastrutture occidentali.
McKinnon ha affermato che circa il 60% delle organizzazioni ha già adattato la propria strategia di cybersicurezza a causa delle tensioni geopolitiche e che gli Stati puntano soprattutto alle Infrastrutture Critiche Nazionali (CNI), come le reti di telecomunicazione, i sistemi energetici e quelli finanziari.
Per contrastare tutto ciò, ha aggiunto, le strategie di difesa devono andare oltre il vecchio modello basato sulle "firme" e sull'attesa di vedere come si presenta un attacco prima di bloccarlo.
La minaccia dell'intelligenza artificiale alla cybersicurezza
La cybersicurezza però diventa sempre più complessa con lo sviluppo dell'intelligenza artificiale (IA), in particolare dei deepfake. Per gli attori statali come per i truffatori, oggi è molto più facile violare le identità delle persone grazie all'IA.
"Non ci si può più fidare di ciò che si vede e si sente. Le organizzazioni hanno bisogno di autenticazione multifattore, canali di comunicazione secondari e perfino parole in codice, frasi che solo la persona reale conosce", ha affermato.
Un altro problema riguarda le e-mail di phishing generate dall'IA che, un tempo facili da riconoscere per la grammatica scorretta, sono ora praticamente indistinguibili da una normale corrispondenza umana.
Gli aggressori usano l'IA per raccogliere dati dai profili professionali, individuare gli interessi dei bersagli e costruire messaggi altamente personalizzati, pensati per manipolare le persone e indurle a concedere accesso o denaro, ha spiegato.
"Abbiamo osservato una scala molto più ampia di ciò che riescono a fare, una maggiore velocità e tecniche più sofisticate", ha detto. "Possono usare alcuni degli stessi strumenti che impieghiamo noi per difenderci, ma per attaccarci".
Palo Alto Networks il mese scorso ha completato l'acquisizione della società CyberArk per concentrarsi sulla "sicurezza delle identità umane, delle macchine e degli agenti software", ha reso noto l'azienda.
CyberArk si sta concentrando sulla sicurezza degli agenti di IA, che secondo McKinnon possono essere violati come qualunque altro software.
Gli agenti di IA, ha aggiunto, "hanno sicuramente bisogno di paletti e di missioni molto specifiche... dobbiamo essere estremamente chiari sul grado di autonomia che concediamo a questi software".