Il legame a doppio filo tra intelligenza artificiale e cybersicurezza è noto da tempo, ma in continua evoluzione. Dopo anni in cui il machine learning è stato usato a scopi malevoli per automatizzare attività come il rilevamento di vulnerabilità e gli attacchi DDoS, la tendenza dell’ultimo biennio è stato l’uso di modelli linguistici di grandi dimensioni (Large Language Model) per la generazione di codice malware e, ancor più, di contenuti per campagne di social engineering e phishing.
Un quadro dello scenario attuale arriva da due report appena pubblicati. Uno è quello dell’italiana CybergOn, divisione di Elmec Informatica dedicata alla cybersicurezza, e il dato di fondo è l’incremento del 15% del numero degli incidenti con conseguenze gravi registrati in Italia nel 2024. La variazione rispetto all’anno precedente è invece del 27% per il numero di incidenti gravi registrati a livello mondiale.
Il report, titolato “Data Gathering 2025”, si basa sui dati raccolti da 54mila dispositivi hardware e software usati da un campione di 173 aziende. Gli incidenti gravi rilevati nel 2024 in questo campione sono stati 13mila circa, le anomalie oltre 20mila. “Siamo entrati in quella che si può definire una nuova forma di normalità, nella quale l’attacco informatico non è più solo un’eventualità, ma è diventato una certezza” , ha commentato Elisa Ballerio, security marketing director and communication coordinator di Elmec Informatica. “Per questo oggi è imprescindibile per le aziende investire in prevenzione, formazione e collaborazione proattiva. Si deve lavorare per creare una cultura della resilienza informatica”.
L’accenno al tema “culturale” non è un caso, perché spesso gli attacchi (anche quelli basati su intelligenza artificiale) fanno leva sul fattore umano, sull’eccesso di fiducia o sulla mancata consapevolezza dei rischi. Come evidenziato anche da recenti dati di Cisco, phishing e ransomware rimangono in primo piano, essendo secondo CybergOn la causa del 70% degli attacchi rilevati.
Nel phishing, in particolare, gli strumenti di AI generativa sono facilmente sfruttabili dagli attori malevoli. A livello globale, l’87% delle aziende ha osservato nel corso dell’anno attacchi informatici basati su intelligenza artificiale.
Sul tema si sofferma anche il nuovo report di SoSafe, società di sicurezza informatica tedesca. Sui 500 professionisti della sicurezza intervistati in 10 Paesi, ben il 91% ritiene che nei prossimi anni le minacce basate su AI aumenteranno, e i rischi più temuti sono le tecniche di offuscamento usate per mascherare l’origine e gli obiettivi degli attacchi (citate dal 51% del campione), l’emergere di nuove modalità di attacco (45%) e l’accelerazione e l’automazione delle operazioni cybercriminali (38%).
Buona consapevolezza, difese scarse
La consapevolezza dei rischi legati all’AI è dunque elevata tra gli addetti ai lavori della cybersecurity, e c’è anche un certo realismo, o pessimismo a seconda dei punti di vista: solo il 26% degli intervistati di SoSafe pensa che la propria azienda oggi sia in grado di rilevare gli attacchi basati su intelligenza artificiale. Inoltre il 55% delle aziende non ha ancora implementato controlli adeguati per gestire i rischi legati ai tool interni di AI.
A conferma di questo scenario, il “2025 Cybersecurity Readiness Index” di Cisco (basato su un campione di 8mila organizzazioni) ci dice che l’86% delle aziende nel 2024 ha osservato attacchi basati su intelligenza artificiale. “Mentre l’AI trasforma le aziende, stiamo affrontando su scala inedita una categoria di rischi totalmente nuova, e questo mette ancor più sotto pressione le infrastrutture e coloro che devono difenderle”, ha commentato Jeetu Patel, chief product officer di Cisco.
D’altro canto, a detta del medesimo studio, ben l’89% delle aziende si affida all’AI per migliorare la comprensione delle minacce informatiche, l’85% per il rilevamento, il 70% per azioni di risposta agli incidenti e ripristino. In questi casi si tratta soprattutto di machine learning, ma anche le interfacce conversazionali basate su Large Language Model iniziano a essere usate per l’automazione del rilevamento, per le investigazioni post-attacco e per altre attività di Security Operations Center.
Attacchi multicanale e deepfake
SoSafe fa notare che l’intelligenza artificiale sta favorendo la diffusione di attacchi multicanale, veicolati da una combinazione di posta elettronica, Sms, social media e piattaforme di messaggistica e collaborazione: 95% dei professionisti della sicurezza informatica ha osservato un aumento del fenomeno negli ultimi due anni.
Caso eclatante è stata, nel maggio del 2024, la truffa ai danni di Wpp, un colosso dei servizi pubblicitari e di consulenza . I cybercriminali hanno creato un falso account di Whatsapp spacciato per quello del Ceo della multinazionale, Mark Read, e hanno invitato altri dirigenti di Wpp a una riunione su Microsoft Teams, in cui è stato usato un video pre-registrato. Con una telefonata e un audio deepfake che simulava la voce del Ceo, hanno quindi tentato di estorcere informazioni sensibili e denaro. Il tentativo non è riuscito, ma è un ottimo esempio di attacco multicanale basato su genAI.
“Colpire le vittime attraverso più canali di comunicazione consente ai criminali informatici di riprodurre i consueti schemi comunicativi, apparendo così più credibili”, ha commentato Andrew Rose, chief security officer di SoSafe. “Gli attacchi via email si stanno evolvendo in veri e propri attacchi di phishing 3D, in cui voce, video o elementi testuali vengono usati insieme per creare truffe avanzate basate sull’AI”.
Come evidenziato da SoSafe, l’intelligenza artificiale non è solo vettore ma anche un bersaglio di attacchi e un elemento che ha allargato la superficie esposta al rischio. Oggi le aziende sono esposte a minacce che fino a poco tempo fa non esistevano, come il data poisoning e le allucinazioni. Senza contare il fatto che dalle applicazioni di AI transitano dati di ogni genere.
"Anche l'AI adottata dalle aziende per uso interno può essere sfruttata dai cybercriminali per individuare informazioni sensibili, risorse chiave o bypassare i controlli di sicurezza”, ha osservato Rose. “
Molte aziende creano chatbot basati sull'AI per fornire assistenza ai dipendenti, ma poche hanno considerato il rischio che questi chatbot possano diventare complici dei criminali informatici, fornendo loro dati sensibili e informazioni strategiche sull’azienda”.
La geografia del cybercrimine
L’AI non è l’unico tema al centro di questi due studi. Dai monitoraggi di CybergOn emerge anche una interessante mappatura geografica del cybercrimine, specchio delle dinamiche geopolitiche attuali. Nel 2024 è sceso il numero dei tentativi di attacco originati da Paesi emergenti, mentre sono aumentati quelli provenienti dagli Stati occidentali. Ciò è dovuto, secondo i ricercatori, al “rafforzamento delle difese aziendali, che richiede tecniche di attacco più sofisticate e attori più competenti, ma anche all'uso crescente di grossi cloud provider europei come punto di partenza per gli attacchi” rivolti a piccole, medie e grandi aziende.
A proposito di dimensione aziendale, questa variabile viene analizzata nel report e c’è in particolare un dato che colpisce: il 98% degli attacchi rivolti verso le piccole aziende italiane ha avuto come Paese d’origine proprio l’Italia. CybergOn indica come possibili motivazioni “ il costo inferiore delle competenze tecniche nel mercato del cybercrime italiano e la necessità degli hacker di utilizzare risorse locali per eludere i sistemi di difesa basati sulla sorgente delle connessioni”. In sostanza, attaccando aziende italiane dall’Italia è possibile bypassare facilmente un primo livello di sicurezza.
La geografia del cybercrimine emersa da questo report ha diverse aree “calde” a seconda che le aziende target siano grandi, medie o piccole. Per quanto riguarda gli attacchi rivolti alle grandi imprese, i principali Paesi di origine sono stati, nell’ordine, Spagna, Azerbaijan, Bulgaria, Italia e Romania; per le medie, Irlanda (usando come base i molti data center di Aws presenti nel Paese), Azerbaijan, Germania, Italia e Canada; per le piccole, come già detto al primo posto c’è l’Italia, da cui è partito il 98% degli attacchi, e seguono Germania, Olanda, Russia e Hong Kong.