L’intelligenza artificiale si è da tempo ritagliata un ruolo come arma a doppio taglio, permettendo di plasmare attacchi sempre più sofisticati. In particolare, il phishing ha subito una trasformazione estremamente rilevante che lo ha fatto diventare ancora più insidioso.
La capacità dell’IA di imitare lo stile di scrittura, creare falsi allegati e personalizzare i contenuti ha trasformato le e-mail di phishing in trappole iperrealistiche, difficili da distinguere da quelle legittime. Questo fenomeno rappresenta una sfida significativa per l’industria della sicurezza informatica, poiché rende le truffe online più convincenti e pericolose che mai.
L’articolo si propone di svelare i segreti del phishing 2.0, esplorando come l’AI venga utilizzata dai criminali informatici per creare comunicazioni altamente mirate e persuasive.
Analizzeremo le diverse fasi di una campagna di phishing supportata da AI, dalla raccolta di informazioni alla personalizzazione dei contenuti. Verranno, quindi, indicate strategie di difesa avanzate per aiutare i professionisti e le proprie organizzazioni a difendersi da tali minacce.
Indice degli argomenti
L’AI come strumento del cybercrime
L’intelligenza artificiale è una realtà tangibile che sta plasmando numerosi aspetti della nostra vita, in maniera assolutamente e inevitabilmente pervasiva.
In particolare, l’AI può fornire ai criminali informatici strumenti sempre più adeguati a condurre attacchi di phishing sofisticati e difficili da individuare.
Cos’è l’AI e come funziona il Natural Language Processing
Con AI si intende, in maniera semplice, la capacità di una macchina di eseguire compiti in base ad un complesso modello statistico, calcoli probabilistici ed algoritmi, senza capacità di giudizio, senza comprensione delle sfumature emotive e delle implicazioni etiche.
Un ramo particolarmente rilevante dell’AI per il phishing è quello del Natural Language Processing, che consente alle macchine di comprendere e generare testo in linguaggio umano.
I Large Language Model, come GPT, rappresentano l’avanguardia del NLP. Questi modelli vengono addestrati su enormi quantità di dati testuali, imparando a prevedere la parola successiva in una frase con una precisione sorprendente e consentendo di generare testo coerente e contestualmente rilevante, che può essere utilizzato per una vasta gamma di applicazioni, tra cui, la creazione di email di phishing estremamente realistiche.
Come i criminali informatici sfruttano l’AI
I criminali informatici sfruttano l’AI in diversi modi per potenziare le campagne di phishing:
- Imitazione dello stile di scrittura: analizzando grandi quantità di email e documenti, l’AI può imparare a imitare lo stile di scrittura di una persona o azienda specifica. Ciò consente di creare messaggi che paiono provenire da fonti attendibili, aumentandone notevolmente la credibilità.
- Generazione di falsi allegati: l’AI può generare documenti, come ad esempio fatture o altri allegati, che sembrano provenire da fonti legittime e che possono contenere malware o link dannosi, inducendo le vittime ad interagire.
- Personalizzazione del contenuto: l’AI può raccogliere informazioni sulle potenziali vittime da social media, siti web aziendali e altre fonti online, ed utilizzarle per creare email di phishing altamente personalizzate che facciano leva sugli interessi o le relazioni della vittima, aumentando la probabilità di successo della campagna.
Ecco come viene creata una campagna di phishing 2.0
I cyber criminali, quindi, sfruttano l’intelligenza artificiale in ogni fase di generazione di una campagna di phishing 2.0.
Raccolta di informazioni
La prima fase di qualsiasi campagna di phishing è un processo noto come footprinting o reconnaissance, in cui si raccolgono informazioni sulla vittima o sull’organizzazione bersaglio:
- Social Engineering e OSINT: i cyber criminali possono manipolare le vittime e indurle a rivelare informazioni personali o aziendali sensibili. Possono anche sfruttare tecniche di Open Source Intelligence, ovvero la raccolta di informazioni da fonti pubblicamente disponibili come ad esempio social media, siti web aziendali e database online.
- AI per l’analisi dei dati: l’AI può essere utilizzata per automatizzare e accelerare il processo di raccolta di informazioni. Algoritmi di apprendimento automatico possono setacciare grandi quantità di dati provenienti da diverse fonti, identificando potenziali vittime in base a criteri specifici, come ad esempio ruolo professionale, interessi, connessioni o vulnerabilità note.
Addestramento dell’AI
Una volta identificato il bersaglio, l’AI viene addestrata per imitare lo stile di comunicazione del mittente che si intende impersonare.
Tale processo richiede l’accesso a un corpus di testi autentici, come email, documenti o post sui social media, che rappresentino lo stile di scrittura del mittente:
- Modelli di linguaggio: i modelli di linguaggio come GPT-4 sono particolarmente efficaci in questo compito. Grazie alla capacità di apprendere da enormi quantità di dati testuali, essi possono generare testo che imita in modo convincente lo stile, il tono e il vocabolario del mittente originale.
- Fine-tuning: in alcuni casi, gli attaccanti possono utilizzare tecniche di “fine-tuning” per adattare ulteriormente il modello di linguaggio al contesto specifico dell’attacco. Ad esempio, se l’obiettivo fosse impersonare un dirigente aziendale, il modello potrebbe essere ulteriormente addestrato su email e documenti interni all’azienda per catturare il gergo e le espressioni specifiche utilizzate nel contesto.
Creazione dell’email
Una volta effettuato l’addestramento, l’AI viene utilizzata per generare il corpo della mail di phishing. Lo scopo è quello di creare un messaggio che sembri provenire da una fonte attendibile e che contenga un pretesto plausibile per indurre la vittima a compiere un’azione specifica, come cliccare su un link, aprire un allegato o fornire informazioni personali:
- Senso di urgenza: frequentemente, le email di phishing creano un senso di urgenza o di paura, spingendo la vittima ad agire senza riflettere. L’email potrebbe ad esempio segnalare un problema con l’account del target o una minaccia alla sicurezza che richieda un’azione immediata.
- Offerte e promozioni: in altri casi, le email di phishing possono contenere offerte, premi in denaro, sconti esclusivi o opportunità di investimento, con l’obiettivo di sfruttare la curiosità o l’avidità della vittima per indurla a cliccare su un link o fornire informazioni personali.
- Oggetto dell’email: l’oggetto dell’email è fondamentale per attirare l’attenzione della vittima e indurla ad aprire il messaggio. L’AI può essere utilizzata per generare oggetti accattivanti e pertinenti al contesto dell’attacco, aumentando ulteriormente la credibilità della comunicazione.
Generazione di allegati falsi
Gli allegati rappresentano un elemento cruciale nelle campagne di phishing, fungendo da veicolo per il download di malware o per l’inserimento di credenziali da parte della potenziale vittima.
L’intelligenza artificiale può essere sfruttata per creare allegati estremamente convincenti, in grado di ingannare anche gli utenti più attenti:
- Fatture e documenti finanziari: l’AI può generare velocemente fatture, ricevute o estratti conto bancari apparentemente provenienti da aziende note o istituti finanziari, che inducano la vittima ad aprirli senza sospetto e contenenti, ad esempio, link a siti web fraudolenti progettati per effettuare furto di credenziali.
- Documenti aziendali: l’AI può essere sfruttata per creare in maniera rapida documenti aziendali falsi, come contratti, moduli d’ordine o comunicazioni interne, che paiano provenire da colleghi o superiori all’interno dell’organizzazione.
- File multimediali: l’AI può generare immagini e contenuti audio o video apparentemente innocui ma che in realtà possono essere utilizzati per manipolare i destinatari e spingerli a compiere le azioni desiderate dall’attaccante.
Metodi di difesa: un approccio multidimensionale
L’avvento del phishing 2.0, potenziato dall’intelligenza artificiale, richiede un approccio multidimensionale alla sicurezza informatica: non è più sufficiente affidarsi esclusivamente a filtri antispam o alla formazione di base degli utenti ed è fondamentale adottare una strategia di difesa proattiva e stratificata, che combini tecnologie all’avanguardia, formazione continua e adozione di best practice di sicurezza.
Tecnologie di difesa
- Filtri antispam avanzati basati sull’apprendimento automatico: i tradizionali filtri antispam, basati su regole predefinite, possono essere facilmente elusi dalle email di phishing generate con il supporto di AI. È essenziale implementare soluzioni più complete, che utilizzino l’apprendimento automatico per analizzare il contenuto dei messaggi, identificare modelli sospetti e bloccare le comunicazioni potenzialmente dannose. Tali sistemi devono essere in grado di adattarsi nel tempo, migliorando la capacità di rilevare nuove tattiche e tecniche di phishing.
- Analisi comportamentale degli utenti: l’AI può essere impiegata anche per monitorare il comportamento degli utenti e individuare eventuali anomalie che potrebbero suggerire un attacco in corso. Ad esempio, se un utente effettuasse azioni che potrebbero potenzialmente deviarne il comportamento al di fuori dello standard atteso, il sistema dovrebbe essere in grado di generare un avviso o impedire l’accesso a contenuti potenzialmente dannosi.
- Sandboxing per l’isolamento delle minacce: il sandboxing consente di eseguire gli allegati in un ambiente isolato e controllato, separato dal resto del sistema e che permetta di verificare se gli allegati contengano codice dannoso prima di consentirne l’apertura e l’esecuzione, riducendo il rischio di infezioni.
- Autenticazione a più fattori (MFA) come ulteriore barriera: l’MFA aggiunge un ulteriore livello di sicurezza, richiedendo agli utenti di fornire più di una prova di identità per accedere ai propri account. Anche nel caso in cui un attaccante riesca a ottenere le credenziali di accesso di un utente tramite social engineering, l’MFA potrebbe impedire l’accesso non autorizzato.
Consapevolezza degli utenti
- Formazione continua e aggiornata: la formazione degli utenti rimane un pilastro fondamentale nella difesa contro il phishing. È essenziale educare gli utenti sui rischi del phishing 2.0 e sulle tattiche più recenti utilizzate dai cyber criminali. La formazione dovrebbe essere continua e aggiornata, per garantire che gli utenti siano sempre al corrente delle ultime minacce e sappiano come riconoscerle ed evitarle.
- Simulazioni di phishing realistiche: le simulazioni di phishing rappresentano un metodo efficace per addestrare gli utenti a riconoscere le email malevole e a reagire in modo appropriato. Tali simulazioni possono essere personalizzate ad hoc per riflettere le tattiche utilizzate dai cyber criminali e per valutare l’efficacia della formazione, consentendo di identificare eventuali lacune e aree di miglioramento.
- Cultura della sicurezza a livello aziendale: È fondamentale promuovere una cultura della sicurezza all’interno dell’organizzazione, in cui tutti i dipendenti siano consapevoli dei rischi informatici e si sentano responsabili della protezione dei dati aziendali. Ciò può essere ottenuto attraverso campagne di sensibilizzazione, comunicazioni regolari e l’adozione di politiche di sicurezza chiare ed efficaci.
Navigare con successo nell’era del phishing 2.0
La lotta contro il phishing 2.0 richiede un impegno costante e coordinato da parte di individui, organizzazioni ed esperti di sicurezza informatica. Un approccio proattivo, che combini tecnologie avanzate, formazione degli utenti e best practice di sicurezza, è fondamentale per contrastare questa minaccia in continua evoluzione.
L’intelligenza artificiale, sebbene sfruttata dai cyber criminali, offre anche opportunità per migliorare la sicurezza in quanto, sfruttandone il potenziale, possiamo sviluppare strumenti di rilevamento e prevenzione sempre più efficaci.
Il phishing 2.0 è una sfida significativa, ma non insormontabile.
Attraverso un approccio collaborativo e multidisciplinare, possiamo creare un ambiente digitale più sicuro, dove individui e organizzazioni possano prosperare senza la paura costante delle truffe online.