Niccolò Magnani
Underwriter Cyber e PI presso AXA XL in Italia
Dialoga con
Gwenn Cujdik
esperta in materia di risposta agli incidenti informatici ed
Incident Response & Cyber Services Lead per AXA XL in Nord America
I criminali informatici sono sempre alla ricerca di nuovi metodi per accedere a dati ed informazioni critiche. Questo è dovuto in gran parte al fatto che le organizzazioni conoscono ormai gli schemi di phishing e gli attacchi ransomware del passato ed hanno implementato tool e formato i loro dipendenti per proteggersi dai furti informatici.
Ma con la rapida evoluzione dell’intelligenza artificiale (IA), in particolare dell’intelligenza artificiale generativa, e la richiesta da parte del pubblico di un facile accesso a questa nuova tecnologia, il crimine informatico è pronto a fare un grande balzo in avanti.
I deepfake – video, immagini o audio realizzati con l’IA per sembrare reali – sono le ultime armi nell’arsenale dei cybercriminali. L’uso dei deepfake per commettere crimini informatici è aumentato notevolmente e l’unica cosa che ne rallenta il progresso è il livello di sofisticazione, esperienza e impegno necessari per utilizzare efficacemente la tecnologia.
Tuttavia, man mano che quest’ultima diventa più accessibile e più facile da utilizzare, i deepfake giocheranno probabilmente un ruolo importante nel futuro della criminalità informatica. Per combattere questa minaccia emergente sarà necessario stare un passo avanti ai criminali attraverso l’uso della tecnologia e di protocolli rigorosi per bloccare l’accesso ai dati o alle informazioni critiche e, soprattutto, educare i dipendenti su come riconoscere un deepfake.
Perchè i deepfake sono così efficaci?
GC: I deepfake, come li conosciamo oggi, sono video, immagini o audio creati per sembrare realistici grazie all’uso dell’intelligenza artificiale. In senso più ampio, la tecnologia deepfake esiste da decenni. I primi film manipolavano le immagini molto prima che fossero disponibili computer e intelligenza artificiale. Creare false registrazioni audio, d’altra parte, è facile con o senza l’uso della tecnologia moderna: un bravo attore imitatore può essere molto efficace.
La tecnologia deepfake è stata ampiamente utilizzata nel mondo della politica. Le campagne ufficiali di solito evitano di usare queste tattiche, ma è noto che i sostenitori di un candidato possono creare immagini poco lusinghiere e realistiche degli avversari politici da condividere sui social media.
Il mondo del cinema ha utilizzato questa tecnologia in modo legittimo. Ad esempio, Il film “Forrest Gump” non avrebbe potuto essere realizzato senza la fusione del personaggio principale di Tom Hanks con filmati storici! Più recentemente, la tecnologia IA è stata utilizzata con effetto affascinante e realistico nel documentario di Netflix “Dirty Pop”, sull’impresario di boy-band Lou Pearlman.
I produttori hanno combinato dialoghi tratti dal libro di memorie di Pearlman con un video di lui che parlava alla telecamera e un “attore con la bocca” che muoveva le labbra per adattarle alle parole e alcuni effetti di IA per mettere insieme il tutto. Se il programma non avesse avvertito in anticipo gli spettatori di aver usato un trucco generato dall’intelligenza artificiale per rendere Pearlman un narratore del suo stesso documentario, sarebbe stato difficile capirlo.
I deepfake possono essere uno strumento efficace per la criminalità informatica grazie alla social engineering, che consiste nella manipolazione psicologica delle persone affinché compiano azioni o divulghino informazioni riservate, come password o accesso a conti finanziari. La social engineering è spesso una delle tante fasi di uno schema di frode più complesso.
Se avete mai ricevuto un’e-mail dall’aspetto realistico che sembra provenire dalla vostra banca o dalla società di TV via cavo, ma che in realtà proviene da un account e-mail sconosciuto, si tratta di una truffa che utilizza il concetto di social engineering.
I deepfake sono simili a una truffa via e-mail, ma portati a un nuovo e più sofisticato livello. La maggior parte degli attacchi informatici che utilizzano tecniche di social engineering fanno leva sulle emozioni della vittima e creano un senso di urgenza, questo perché i criminali informatici giocano sullo stato emotivo della vittima per indurla a prendere rapidamente una decisione prima che abbia il tempo di pensarci in modo critico.
Come possiamo rilevare i deepfake e proteggerci?
GC: Con la stessa rapidità con cui si è evoluta la tecnologia deepfake, si sono evoluti anche i metodi per rilevare se un’immagine, un video o un file audio sia un falso generato dall’intelligenza artificiale. Sono disponibili diversi strumenti software che possono aiutare a rilevare un video falso. È come usare l’IA a fin di bene rispetto a coloro che la userebbero per commettere crimini.
Oltre a lasciare che l’intelligenza artificiale si occupi di tutto il lavoro investigativo, gli esperti addestrati a identificare i deepfake possono scoprire la verità semplicemente analizzando la qualità e la coerenza del video o dell’immagine. Distorsioni, sfocature e colori o oggetti non corrispondenti possono destare sospetti. Inoltre, è bene verificare la presenza di comportamenti insoliti nelle persone che parlano nel video, come movimenti goffi, posizioni innaturali e movimenti delle labbra non sincronizzati con le parole ascoltate. Infine, è fondamentale verificare la fonte e l’origine del video o dell’immagine.
Per proteggere la vostra organizzazione dalle minacce informatiche deepfake, continuate a seguire gli stessi protocolli di sicurezza informatica già collaudati. I deepfake di per sé non sono una minaccia per la sicurezza. Ma possono essere un mezzo per superare i protocolli. I deepfake, quindi, sono in realtà una variante di una minaccia esistente che può rendere le truffe di social engineering più difficili da individuare. L’elemento umano continua a essere uno dei maggiori pericoli che le organizzazioni devono affrontare quando si tratta di sicurezza informatica.
Le organizzazioni dovrebbero continuare a utilizzare l’autenticazione a più fattori (MFA), un metodo di autenticazione elettronica in cui l’utente ottiene l’accesso a un sito web o a un’applicazione solo dopo aver presentato con successo due o più prove a un meccanismo di autenticazione: pensate di accedere a un sito web con un login, una password e, infine, un codice di 6 cifre inviato come testo al vostro smartphone.
Poiché all’orizzonte si profilano nuove minacce, come i deepfakes, le organizzazioni devono rivedere e aggiornare continuamente la formazione informatica dei dipendenti.
I deepfake richiedono un livello di sofisticazione, formazione e impegno che la maggior parte dei criminali informatici non ha ancora acquisito, ma sono un rischio reale ed emergente. I dipendenti devono essere formati fin da ora su come identificare una minaccia di deepfake e proteggere le informazioni critiche dai criminali informatici.