TECNOLOGIA, INTERNET TRENDS, GAMING, BIG DATA

L’era del Phishing: Come la Generative AI sta trasformando gli attacchi

L’era del Phishing: Come la Generative AI sta trasformando gli attacchi

By auroraoddi

Il phishing è sempre stato un pericolo nel mondo della sicurezza informatica, ma ora sta raggiungendo nuove vette di pericolosità grazie all’avvento della Generative Artificial Intelligence (GenAI). Questa tecnologia sta consentendo ai cybercriminali di creare messaggi di phishing sempre più sofisticati e realistici, rendendo estremamente difficile per gli utenti distinguere tra messaggi genuini e falsi.

Il pericolo del phishing

Secondo CISA e Cisco, il 90% delle violazioni dei dati è causato da attacchi di phishing, con perdite monetarie che superano i 10 miliardi di dollari. Un rapporto di Splunk ha rivelato che il 96% delle aziende è caduto vittima di almeno un attacco di phishing nell’ultimo anno, mentre l’83% ha subito due o più attacchi. Il phishing è diventato la minaccia cibernetica più grande e pericolosa, e le aziende stanno lottando per trovare soluzioni efficaci per contrastarlo.

L’evoluzione del phishing grazie alla GenAI

La GenAI sta rivoluzionando il campo del phishing, consentendo ai cybercriminali di creare messaggi sempre più persuasivi e convincenti. Gli strumenti di GenAI, come le versioni fraudolente di ChatGPT, sono in grado di generare testi altamente personalizzati e contestualmente rilevanti, che sono praticamente indistinguibili dalla comunicazione umana normale. Questo rende estremamente difficile per i destinatari dei messaggi di phishing distinguere tra messaggi autentici e falsi.

Inoltre, le soluzioni tradizionali per il rilevamento del phishing non sono efficaci nel rilevare i nuovi messaggi creati dalla GenAI. Questi messaggi non presentano gli indicatori classici del phishing, come errori di ortografia o linguaggio generico. Le soluzioni di rilevamento del phishing si basano sulla riconoscibilità dei modelli e sugli indicatori noti del phishing, che non saranno più presenti nei messaggi generati dalla GenAI.

Cambiare le strategie di difesa

Di fronte all’esplosione degli attacchi di phishing basati sulla GenAI, molte aziende stanno rivalutando le loro strategie di difesa. Per contrastare gli attacchi in modo efficace, è necessario agire sui target principali del phishing: le credenziali e le soluzioni di autenticazione a più fattori (MFA) obsolete.

Le aziende più attente alla sicurezza stanno abbandonando l’autenticazione basata su nome utente e password, optando per l’autenticazione senza password. Tuttavia, queste soluzioni, pur rappresentando un grande passo avanti, presentano alcune limitazioni. Un dispositivo smarrito, rubato o compromesso che non dispone di autenticazione biometrica può essere utilizzato per ottenere accesso non autorizzato. Inoltre, i telefoni cellulari e altri dispositivi BYOD (Bring Your Own Device) sono fuori dal controllo dell’organizzazione e sono suscettibili a tutti i tipi di malware scaricati dall’utente.

Per questi motivi e altri ancora, le aziende più attente alla sicurezza stanno prendendo la decisione di passare a soluzioni di autenticazione a più fattori di nuova generazione.

MFA di nuova generazione

L’MFA di nuova generazione sostituisce le credenziali tradizionali, l’autenticazione basata su password e le soluzioni MFA obsolete, che sono scomode e vulnerabili. Il paradigma dell’MFA di nuova generazione si basa su un dispositivo fisico indossabile conforme a FIDO2, che elimina il fattore umano nel phishing, rendendolo praticamente immune al phishing.

Questi dispositivi indossabili all’avanguardia basati su biometria proteggono anche le aziende dalle vulnerabilità dei dispositivi BYOD, dalle credenziali smarrite o rubate, dalle password deboli, dal riempimento delle credenziali, dagli attacchi di MFA basati su prompt e dai codici di accesso inviati tramite SMS che possono essere facilmente rubati.

A differenza dell’MFA tradizionale, gli attaccanti non possono bypassare l’MFA di nuova generazione con malware, attacchi di MFA basati sulla stanchezza, attacchi adversary-in-the-middle (AiTM) e altri metodi. Poiché l’autenticatore rimane sempre con l’utente, i token MFA di nuova generazione sono costantemente sicuri e immediatamente disponibili per l’autenticazione. Solo l’utente autorizzato può utilizzare il dispositivo e nessun attaccante può accedere ai segreti, alle chiavi e alle biometrie memorizzate in esso.

Scopri di più da Syrus

Abbonati ora per continuare a leggere e avere accesso all'archivio completo.

Continua a leggere