Your bank is using your money. You’re getting the scraps.WATCH FREE

L'IA come arma è la nuova norma nella guerra informatica? Approfondimenti da Microsoft e OpenAI

In questo post:

  • Le principali potenze mondiali stanno utilizzando modelli linguistici di grandi dimensioni (LLM) per potenziare le proprie capacità offensive nel cyberspazio, come rivelato da OpenAI e Microsoft.
  • Cinque noti gruppi di hacker affiliati a Cina, Iran, Corea del Nord e Russia sono statidentmentre sfruttavano il software OpenAI per scopi malevoli.
  • Nonostante le preoccupazioni, l'utilizzo della tecnologia LLM finora osservato non ha portato ad attacchi devastanti, ma gli esperti mettono in guardia da potenziali minacce future e sottolineano l'importanza di rimanere vigili.

In una rivelazione rivoluzionaria che fa luce sul panorama in continua evoluzione della sicurezza informatica, Microsoft e OpenAI hanno portato alla luce una tendenza preoccupante: gli stati nazionali stanno utilizzando l'intelligenza artificiale come arma negli attacchi informatici. La collaborazione tra questi giganti della tecnologia ha svelato l'utilizzo di modelli linguistici su larga scala (LLM) da parte di importanti attori malevoli allineati con le principali potenze globali, segnando un significativo sviluppo nel campo della sicurezza informatica.

Le APT statali che utilizzano OpenAI

Le analisi degli esperti sullo stato attuale e sulle potenziali implicazioni future delle minacce informatiche basate sull'intelligenza artificiale fanno luce sul panorama in continua evoluzione della sicurezza informatica. Questi attori malevoli, associati a Cina, Iran, Corea del Nord e Russia, sfruttano l'IA per diversi scopi, dalla raccolta di informazioni agli attacchi di phishing e alla generazione di codice. Gruppi noti come Fancy Bear, Charcoal Typhoon e Crimson Sandstorm sono tra coloro che utilizzano la tecnologia OpenAI per attività dannose.

Fancy Bear, noto anche come Forest Blizzard, famoso per la sua associazione con la Direzione Generale dello Stato Maggiore delle Forze Armate della Federazione Russa (GRU), integra i LLM nelle operazioni per compiti di sceneggiatura, raccolta di informazioni e ricerca sui protocolli di comunicazione satellitare, particolarmente rilevanti nel conflitto in Ucraina.

Gli attori statali cinesi Charcoal Typhoon e Salmon Typhoon dimostrano competenza in attività basate sull'intelligenza artificiale, come la raccolta di informazioni, la generazione di script e l'ingegneria sociale. Allo stesso modo, il gruppo iraniano Crimson Sandstorm utilizza OpenAI per sviluppare materiale di phishing ingannevole e per ottimizzare le operazioni tramite frammenti di codice generati dall'IA.

Vedi anche  Perché gli investitori cinesi hanno ignorato il panico e hanno comprato il calo tecnologico di Hong Kong

Emerald Sleet, attribuito al regime di Kim Jong-un, si occupa di attività di scripting di base e di generazione di contenuti di phishing, sfruttando al contempo i LLM (Large Lung Models) per la ricerca di vulnerabilità e la raccolta di informazioni di intelligence a fini di difesa. Questi esempi sottolineano le diverse e mutevoli applicazioni dell'intelligenza artificiale nelle operazioni informatiche da parte di attori statali che rappresentano una minaccia.

L'utilizzo dell'IA come arma: l'impatto dell'IA sulla sicurezza informatica rimane per ora limitato

Nonostante l'utilizzo di LLM da parte di attori malevoli, gli esperti sottolineano che l'impatto dell'IA negli attacchi informatici rimane limitato, servendo principalmente a potenziare le capacità esistenti piuttosto che a rivoluzionare i metodi di attacco. Tuttavia, permangono preoccupazioni in merito alla scalabilità e all'adattabilità degli attacchi basati sull'IA, il che spinge a chiedere una continua vigilanza e il rispetto delle migliori pratiche di sicurezza informatica.

Joseph Thacker, ingegnere capo di IA e ricercatore di sicurezza presso AppOmni, sottolinea che, sebbene l'IA offra vantaggi agli aggressori, il suo potenziale trasformativo non è ancora stato pienamente realizzato. Thacker suggerisce che gli attori delle minacce esperti nello sviluppo di software stiano sfruttando i modelli di apprendimento per accelerare la creazione di codice dannoso, migliorando così la loro efficienza operativa. Tuttavia, sottolinea che la natura fondamentale delle minacce informatiche non ha subito cambiamenti significativi, con l'IA che ha principalmente facilitato miglioramenti incrementali piuttosto che innovazioni rivoluzionarie nelle metodologie di attacco.

Thacker sottolinea il potenziale di espansione in termini di portata e scala degli attacchi basati sull'intelligenza artificiale, facilitato dalla versatilità dei modelli linguistici basati sull'IA nella traduzione automatica e nella conversione di codice. Sebbene le attuali operazioni informatiche guidate dall'IA non presentino tecniche innovative, Thacker mette in guardia dalla possibilità di progressi non rilevati nei vettori di minaccia basati sull'IA. Pertanto, auspica un approccio proattivo alla sicurezza informatica, sottolineando l'importanza del monitoraggio continuo e di solide misure di difesa per mitigare le minacce in continua evoluzione.

Vedi anche:  Ferrari posticipa il lancio del secondo veicolo elettrico al 2028, mentre la domanda di veicoli elettrici di lusso crolla

operazioni informatiche degli stati nazionali presenta sia sfide che opportunità per gli attori della sicurezza informatica. Sebbene le osservazioni attuali suggeriscano che gli attacchi potenziati dall'IA non abbiano ancora raggiunto il loro pieno potenziale, la natura dinamica della tecnologia impone una vigilanza e un adattamento continui. Con l'evolversi del panorama della sicurezza informatica, la domanda rimane: come possono le organizzazioni gestire efficacemente l'intersezione tra IA e guerra cibernetica per proteggersi dalle minacce emergenti?

La tua banca sta usando i tuoi soldi. Tu stai ricevendo gli scarti. Guarda il nostro video gratuito su come diventare la tua banca.

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamo vivamente di effettuare ricerche indipendenti tron / dent di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan