Intelligenze artificiali al servizio degli hacker, gli scenari possibili

Hacker ed IA: trickbot malware

La posta elettronica è il canale privilegiato dagli hacker per la diffusione di malware automatizzati e sofisticati come Trickbot, specialista nel furto di credenziali bancarie (servizi online). Fonte: Malwarebytes

Le potenzialità delle tecnologie basate sulle intelligenze artificiali (IA) sono ormai note ed applicabili a molteplici casi di utilizzo, sicurezza online inclusa. Dal punto di vista delle compagnie, le IA rappresentano un prezioso alleato per smascherare gli attacchi più subdoli e pericolosi, ostacolando o scoraggiando eventuali malintenzionati: sarebbe tuttavia ingenuo pensare che questi ultimi restino con le mani in mano, subendo il superiore livello di sofisticazione implementato nei perimetri di sicurezza.

Le IA, prima o poi, finiranno con l’essere sfruttate abilmente dagli hacker, suggeriscono gli addetti ai lavori. Cerchiamo di capire meglio quando e con quali modalità riprendendo quanto pubblicato di recente da Data Center Knowledge (DCW).

Per Adam Kujawa (Malwarebytes Labs) lo scenario globale è destinato a mutare ed in futuro l’eterna battaglia tra “attaccanti e difensori” sarà combattuta dalle intelligenze artificiali, non da umani:

non solo gli strumenti IA sono open source e gratuitamente scaricabili, insieme ad esaustivi e gratuiti programmi di allenamento [delle IA], ma nazioni come Russia e Cina dispongono di illimitate risorse per sviluppare questi strumenti sfruttandone al massimo le potenzialità. […] Ci sarà un’invasione di nuovi malware costantemente aggiornati.

E quando questo avverrà, le compagnie dovranno essere pronte ad affrontare le nuove minacce, affiancando ai security team adeguati strumenti di supporto intelligenti ed automatizzati – gli unici in grado di ridurre a zero l’errore umano, anello debole di qualsiasi perimetro di sicurezza, e verificare 24 ore su 24 la corretta esecuzione delle operazioni di routine (scansione, monitoraggio, comportamento delle applicazioni etc.). “Automazione” è una delle parole più ricorrenti tra gli interpellati: “così come i malintenzionati la utilizzeranno per sondare in continuazione la presenza di falle nel sistema, così i “difensori” dovranno adottarla [per rispondere agli attacchi]” ha ribadito Mike Lloyd (CTO Red Seal).

Infrastrutture ICT ma non solo

Come potrebbero essere sfruttate le tecnologie IA dagli hacker? Un primo esempio ci viene fornito da Ryan Shaw (co-fondatore di un’azienda che fornisce soluzioni di sicurezza per data center) che prefigura l’impiego di codice malevolo in grado di “imitare la creatività e la flessibilità di un essere umano”.

All’atto pratico ciò si tradurrebbe in attacchi molto più complessi da rivelare, anche da avanzati sistemi di analisi del traffico di rete e dei “comportamenti” (behavior) delle applicazioni attive ed in background, perché in grado di “copiare” le attività considerate “inoffensive” dagli strumenti di protezione. Ad oggi la procedura di mimetizzazione deve essere eseguita manualmente dagli hacker, un lavoro complesso e delicato il cui dispendio in tempo e risorse (denaro) può essere ripagato solo da obiettivi di altro profilo – limitandone l’applicabilità su larga scala.

Altri esempi, che chiamano direttamente in causa le rilevazioni effettuate nel corso del 2018 dalle aziende Darktrace e Positive Technologies, attestano invece l’esistenza di “basilari” tecnologie IA applicate a malware pensati per rubare le credenziali di accesso ai servizi bancari (malware Trickbot); sfruttare la capacità computazionale di PC/device vari per il mining di criptovalute o sottrarre fondi ai portafogli virtuali degli utenti (wallets, SquirtDanger è il nome della famiglia di malware specializzata in queste operazioni); eludere sistemi di sicurezza (inclusa “l’evasione” da ambienti sandbox);  velocizzare l’analisi dei dati relativi alla scansione di un perimetro da violare.

In chiusura, per completare la panoramica delle eventuali casi di utilizzo malevoli, riemerge una delle più profonde paure degli addetti ai lavori statunitensi, ma non solo, ovvero la manipolazione dell’opinione pubblica mediante il controllo dei principali canali di informazione online, social media in primis:

con l’arrivo dei bot controllati dalle IA e [l’estesa influenza esercitata dai social media, ci troveremo davanti alla prospettiva di una Rete utilizzata come arma per minare e/o controllare la fiducia dell’opinione pubblica. […] Molto presto potrebbe essere molto più importante controllare i dati, piuttosto che rubarli.

Un pericolo da non sottovalutare perché in grado di valicare i confini del settore ICT ed interessare il più vasto e delicato ambito della società civile.

Fonti: 1, 2.