AS 2

Automazione e Strumentazione n Marzo 2024 Approfondimenti 49 SCENARI sono difficili da influenzare a causa degli ampi e variegati set di dati ma i modelli di machine lear- ning cloud-based potrebbero essere un target attra- ente. I dataset più specializzati su cui si basano saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi. I veicoli connessi potrebbero essere nel mirino di questi attacchi. In generale, i cybercriminali potrebbero corrompere i database da cui i modelli GenAI traggono le informazioni. Compiere un attacco di questo tipo costa meno di 100 dollari. Queste tendenze potrebbero portare a loro volta a un maggiore controllo normativo e a un impegno più elevato dell’intero settore della cybersecurity. “L’intero settore della cybersecurity deve collabo- rare attivamente con i governi e le istituzioni per sviluppare policy e regolamentazioni specifiche relative all’AI e alla sicurezza - ha commentato Alessandro Fontana, Country Manager di Trend Micro Italia -. Come Trend Micro sosteniamo ogni giorno la Pubblica Amministrazione Italiana e le Forze dell’Ordine nella lotta al cybercrime e riba- diamo il nostro impegno e la nostra disponibilità per favorire la sicurezza dell’intero sistema Paese”. Scenario e previsioni Le lacune di sicurezza negli ambienti cloud con- sentiranno agli attacchi worm cloud-native di avere successo. Gli attacchi colpiranno vulnerabilità ed errori di configurazione, utilizzando un livello alto di automazione, per centrare con il minimo sforzo il maggior numero di container, account e servizi. I dati saranno trasformati in armi e verranno uti- lizzati per colpire i nuovi modelli cloud-based di machine learning. In particolare, come detto in precedenza, i dataset più specializzati su cui si basano i modelli di machine learning saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio. L’intelligenza artificiale generativa permetterà ai truffatori di far evolvere le trappole di social engi- neering in attacchi mirati. L’ampia disponibilità e la qualità migliorata dell’intelligenza artificiale generativa, insieme all’utilizzo di GAN, saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing. Gli attacchi ai software della supply chain saranno il campanello di allarme per una mag- gior protezione dei sistemi CI/CD dei fornitori. Questi attacchi potrebbero colpire sia i software open-source sia gli strumenti per la gestione delle identità, come le SIM dei telefoni, cruciali nella gestione flotte. I cybercriminali prenderanno di mira le blockchain, terreni di caccia ancora poco esplorati, per esco- gitare piani di estorsioni. Le azioni potrebbero consistere nel modificare, sovrascrivere o cancel- lare le voci e chiedere un riscatto. In alternativa, i cybercriminali potrebbero provare a crittografare l’intera blockchain attraverso il controllo di un numero sufficiente di nodi. n Il rapporto “Critical Scalability” di Trend Micro è disponibile online gratuitamente L’ampia disponibilità e la qualitàmigliorata dell’intelligenza artificiale generativa renderanno più insidiosi gli attacchi informatici e le tattiche di phishing

RkJQdWJsaXNoZXIy Mzg4NjYz