Approfondimenti chiave

  • Phishing rappresentano oltre l'80% degli incidenti di sicurezza segnalati. (Fonte: Verizon 2020 Data Breach Investigations Report)
  • Il costo medio di una violazione dei dati nel 2020 è stato di 3,86 milioni di dollari, evidenziando l'impatto finanziario degli attacchi informatici. (Fonte: IBM Cost of a Data Breach Report 2020)

1. Attacchi di ingegneria sociale

1.1 Phishing

Phishing tentativi fraudolenti di ottenere informazioni sensibili quali nomi utente, password e dati delle carte di credito, fingendo di essere un'entità affidabile nelle comunicazioni elettroniche.

Gli aggressori utilizzano spesso lo spoofing delle e-mail per inviare messaggi che sembrano provenire da fonti affidabili come banche o aziende di fiducia. Queste e-mail possono contenere link a siti web dannosi che imitano pagine di accesso legittime.

Esempio di phishing

Gli aggressori inviano e-mail che sembrano provenire da una fonte affidabile, come una banca, contenenti link a siti web dannosi che imitano pagine di accesso legittime:

Cliccando sul link, l'utente viene reindirizzato a un sito fraudolento dove le sue credenziali possono essere raccolte.

Impatto dell'IA sul phishing

L'intelligenza artificiale consente agli hacker di creare phishing altamente personalizzate e più convincenti:

  • L'elaborazione del linguaggio naturale (NLP) genera e-mail che imitano lo stile di scrittura di entità affidabili.
  • Gli algoritmi di data mining raccolgono informazioni personali dai social media per personalizzare phishing , aumentando la probabilità di coinvolgimento.

Esempio di phishing potenziata dall'intelligenza artificiale

Un modello di intelligenza artificiale analizza i profili social media di un bersaglio per creare phishing :

1.2 Vishing

Il vishing è un tipo di phishing che utilizza telefonate o messaggi vocali per indurre le persone a rivelare informazioni riservate o a compiere azioni che compromettono la sicurezza.

Esempio di attacco di vishing

Un malintenzionato utilizza la tecnologia Voice over Internet Protocol (VoIP) per falsificare l'ID del chiamante, facendo sembrare che la chiamata provenga da una banca legittima. Il malintenzionato chiama la vittima e si finge un rappresentante della banca, affermando:

"Qui è il reparto sicurezza di [nome della banca]. Abbiamo rilevato attività sospette sul tuo conto. Per proteggere i tuoi fondi, ti preghiamo di verificare il tuo numero di conto, il PIN e i dettagli delle transazioni recenti."

Ritenendo che la chiamata sia autentica grazie all'ID chiamante riconoscibile e al tono urgente, la vittima fornisce le informazioni richieste. L'autore dell'attacco utilizza quindi questi dati per accedere al conto bancario della vittima, trasferire fondi o effettuare acquisti non autorizzati.

Impatto dell'IA sul vishing

L'intelligenza artificiale migliora il vishing attraverso:

  • Sintesi vocale: le reti generative avversarie (GAN) creano voci sintetiche che imitano quelle di individui reali.
  • Sistemi di composizione automatica dei numeri: gli algoritmi di intelligenza artificiale ottimizzano i tempi di chiamata e gli script per ottenere tassi di successo più elevati.

Esempio di vishing potenziato dall'intelligenza artificiale

Un hacker utilizza l'intelligenza artificiale per clonare la voce di un amministratore delegato e lascia un messaggio vocale a un dipendente:

"Salve, sono [nome dell'amministratore delegato]. Sono impegnato in una riunione, ma ho bisogno che lei esegua un bonifico urgente al nostro nuovo cliente. I dettagli sono nella sua e-mail."

1.3 Spear Phishing

phishing spear phishing una forma più sofisticata di phishing prende di mira individui o organizzazioni specifici, utilizzando informazioni personalizzate per aumentare la credibilità.

Esempio: un hacker cerca informazioni su un dipendente sui social media e scopre che ha partecipato di recente a una conferenza sulla sicurezza informatica. Quindi invia un'e-mail:

Il contesto personalizzato aumenta la probabilità che il dipendente clicchi sul link.

1.4 Caccia alle balene

Gli attacchi di whaling prendono di mira persone di alto profilo come amministratori delegati o direttori finanziari, con l'obiettivo di sfruttare il loro accesso a informazioni sensibili.

Esempio: un hacker finge di essere un amministratore delegato e manda un'e-mail al reparto finanziario:

Il senso di urgenza e l'autorità esercitano pressione sul destinatario affinché ottemperi senza verificare.

1.5 Pretexting

Il pretexting consiste nel creare uno scenario fittizio per indurre le vittime a rivelare informazioni riservate.

Esempio:

Un malintenzionato chiama un dipendente fingendo di essere un tecnico dell'assistenza informatica:

Ritenendo che la richiesta sia legittima, il dipendente potrebbe rivelare il proprio nome utente e la propria password.

1.6 Esche

L'esca utilizza la promessa di qualcosa di desiderabile per attirare le vittime in una trappola.

Esempio:

Un hacker lascia delle chiavette USB con l'etichetta "Riepilogo stipendi Q1" nel parcheggio di un'azienda. I dipendenti curiosi raccolgono le chiavette e le inseriscono nei loro computer, installando inconsapevolmente malware consente all'hacker di accedere alla rete aziendale.

1.7 Tailgating/Piggybacking

Queste tecniche consistono nell'ottenere l'accesso fisico non autorizzato ad aree protette sfruttando la fiducia delle persone.

Esempio: un malintenzionato che trasporta scatole pesanti si avvicina a una porta di sicurezza. Quando un dipendente apre la porta, il malintenzionato gli chiede di tenerla aperta, ottenendo così l'accesso senza un'adeguata autenticazione.

2. Malware

2.1 Virus e worm

La differenza tra un virus e un worm

I virus si attaccano ai file puliti e si diffondono ad altri file.

Esempio di virus

Unmacro virus incorporato in un documento Word si attiva all'apertura del documento, infettando altri documenti.

I worm sfruttano le vulnerabilità per infettare i sistemi senza l'intervento dell'utente.

Worm

worm SQL Slammer worm una vulnerabilità di tipo buffer overflow nel server SQL di Microsoft, causando una congestione diffusa della rete.

Impatto dell'IA sul malware

L'intelligenza artificiale potenzia malware :

  • malware polimorfico: gli algoritmi di intelligenza artificiale modificano le firme del codice per eludere il rilevamento.
  • Comportamento adattivo: Malware l'apprendimento automatico per modificare le proprie tattiche in base all'ambiente.

Esempio di worm potenziato dall'intelligenza artificiale

Un worm l'apprendimento rinforzato per identificare i percorsi di exploit più efficaci all'interno di una rete, adattando la propria strategia di propagazione per massimizzare i tassi di infezione e ridurre al minimo il rischio di rilevamento.

2.2 Trojan

I trojan appaiono come programmi legittimi ma, una volta eseguiti, svolgono attività dannose.

Esempio: un gioco scaricato contiene un trojan che, una volta installato, apre una backdoor sul sistema utilizzando la porta 4444. L'autore dell'attacco può ora accedere e controllare il sistema da remoto.

2.3 Ransomware

Il ransomware crittografa i dati dell'utente e richiede un pagamento per ottenere la chiave di decrittografia.

Esempio: WannaCry ha sfruttato le vulnerabilità del protocollo SMB per diffondersi rapidamente. Ha crittografato i file e visualizzato una richiesta di riscatto in cui chiedeva il pagamento in Bitcoin.

Impatto dell'IA sul ransomware

L'intelligenza artificiale migliora il ransomware attraverso:

  • Selezione degli obiettivi: i modelli di apprendimento automatico identificano gli obiettivi di alto valore.
  • Ottimizzazione della crittografia: gli algoritmi di intelligenza artificiale selezionano i metodi di crittografia più efficaci per ostacolare i tentativi di decrittografia.

Esempio di come l'IA potenzia il ransomware

Il ransomware analizza i file di sistema per dare priorità alla crittografia delle risorse critiche, utilizzando l'intelligenza artificiale per prevedere quali file sono più preziosi per la vittima.

> Maggiori informazioni sui principali gruppi di ransomware

2.4 Spyware e adware

La differenza tra spyware e adware

Uno spyware monitora l'attività dell'utente per raccogliere informazioni.

Esempio: un'applicazione spyware registra la cronologia del browser, i tasti digitati e gli screenshot, inviando i dati all'autore dell'attacco.

Un adware visualizza annunci pubblicitari indesiderati.

Esempio: l'adware inserisce annunci pubblicitari nelle pagine web o reindirizza le query di ricerca verso siti pubblicitari.

2.5 Rootkit

I rootkit modificano il sistema operativo per nascondere processi e file dannosi agli strumenti di rilevamento.

Esempio: Un rootkit in modalità kernel sostituisce i driver di sistema come ndis.sys per intercettare il traffico di rete e nascondere la propria presenza da strumenti come Task Manager e software antivirus.

2.6 Botnet

Le botnet sono costituite da numerosi dispositivi infetti (bot) controllati da un aggressore (botmaster) per eseguire azioni coordinate.

Esempio: la botnet Mirai ha infettato dispositivi IoT come telecamere e router utilizzando credenziali predefinite. È stata utilizzata per attacchi DDoS, sommergendo gli obiettivi con un traffico superiore a 1 Tbps.

3. Attacchi basati sulla rete

3.1 Attacchi Denial-of-Service (DoS)

Gli attacchi DoS sovraccaricano le risorse di un sistema, rendendo i servizi non disponibili.

Esempio: gli aggressori inviano una serie di richieste SYN al server di un bersaglio, consumando risorse lasciando connessioni semiaperte. (SYN Flood)

Impatto dell'IA sugli attacchi DoS

L'intelligenza artificiale perfeziona gli attacchi DoS tramite:

  • Analisi dei modelli di traffico: i modelli di IA ottimizzano il traffico degli attacchi per aggirare i sistemi di mitigazione.
  • Strategie di attacco adattive: l'apprendimento automatico regola i parametri di attacco in tempo reale in base alle risposte del bersaglio.

Esempio di attacco DoS potenziato dall'intelligenza artificiale

Una botnet basata sull'intelligenza artificiale regola le dimensioni dei pacchetti e gli intervalli per imitare i modelli di traffico legittimi, eludendo il rilevamento da parte dei sistemi di prevenzione delle intrusioni basati sulle anomalie.

3.2 Attacchi Distributed Denial-of-Service (DDoS)

Gli attacchi DDoS utilizzano più sistemi compromessi per amplificare l'attacco.

Esempio: le botnet inviano grandi pacchetti UDP a porte casuali sul server di destinazione, costringendolo a verificare la presenza di applicazioni in ascolto su tali porte e a rispondere con un messaggio ICMP "Destinazione irraggiungibile", consumando larghezza di banda. (UDP Flood)

3.3 Attacchi Man-in-the-Middle (MitM)

In un attacco MitM, gli hacker trasmettono segretamente e possibilmente alterano le comunicazioni tra due parti.

Esempio: un malintenzionato utilizza un hotspot Wi-Fi non autorizzato e tecniche di SSL stripping per declassare le connessioni HTTPS a HTTP, intercettando dati sensibili. (Spoofing HTTPS)

Impatto dell'IA sugli attacchi MitM

L'intelligenza artificiale potenzia gli attacchi MitM attraverso:

  • Decrittografia in tempo reale: gli algoritmi di intelligenza artificiale tentano di violare la crittografia debole al volo.
  • Analisi dei protocolli: l'apprendimento automatico identifica e sfrutta le vulnerabilità nei protocolli di comunicazione.

Esempio di attacco MitM potenziato dall'intelligenza artificiale

Un sistema di intelligenza artificiale analizza il traffico crittografato per individuare modelli che potrebbero indicare il riutilizzo delle chiavi, aiutando a decrittografare le comunicazioni all'insaputa dell'utente.

3.4 Spoofing e avvelenamento DNS

Negli attacchi di DNS Spoofing (o DNS Poisoning), gli hacker alterano i record DNS per reindirizzare il traffico verso siti fraudolenti.

Esempio: Inserendo voci contraffatte nella cache di un server DNS, il dominio www.example.com risolve l'indirizzo IP dell'autore dell'attacco, indirizzando gli utenti verso un sito web dannoso.

3.5 Spoofing ARP

Gli aggressori inviano messaggi ARP falsificati per associare il proprio indirizzo MAC all'indirizzo IP di un altro host.

Esempio: l'autore dell 'attacco invia una risposta ARP indicando che l'indirizzo IP del gateway corrisponde al proprio indirizzo MAC. Il traffico destinato al gateway viene inviato all'autore dell'attacco, consentendo lo sniffing o la manipolazione dei pacchetti.

4. Attacchi alle applicazioni web

4.1 Iniezione SQL

Gli aggressori inseriscono istruzioni SQL dannose nei campi di immissione dati per manipolare i database backend.

Impatto dell'IA sull'iniezione SQL

L'intelligenza artificiale automatizza l'individuazione dei punti di iniezione:

  • Fuzzing intelligente: i modelli di IA generano payload che hanno maggiori probabilità di aggirare i filtri.
  • Riconoscimento dei modelli: l'apprendimento automatico identifica le pratiche di codifica comuni che possono portare a vulnerabilità.

Esempio di SQL injection potenziata dall'intelligenza artificiale

Uno strumento di intelligenza artificiale analizza le applicazioni web, imparando dalle risposte per creare attacchi SQL injection che eludono i meccanismi di sicurezza come la sanificazione degli input.

> Come rilevare gli attacchi SQL Injection

4.2 Cross-Site Scripting XSS)

Gli attacchi XSS consistono nell'iniezione di script dannosi che vengono eseguiti nel browser dell'utente.

Esempio: un malintenzionato pubblica un commento contenente su un forum. Quando altri utenti visualizzano il commento, i loro browser eseguono lo script, inviando i loro cookie di sessione al malintenzionato.

Impatto dell'IA sugli attacchi XSS

L'intelligenza artificiale migliora gli attacchi XSS tramite:

  • Generazione di payload: l'intelligenza artificiale crea script offuscati che aggirano le politiche di sicurezza dei contenuti.
  • Profilazione delle vittime: l'apprendimento automatico individua gli utenti più propensi a eseguire lo script dannoso.

Esempio di un attacco XSS basato sull'intelligenza artificiale

Un sistema di intelligenza artificiale crea payload XSS che si adattano alle diverse versioni dei browser e alle impostazioni di sicurezza, aumentando il tasso di successo dell'attacco.

4.3 Cross-Site Request Forgery CSRF)

Il CSRF induce gli utenti autenticati a inviare richieste a loro insaputa.

Esempio: Un malintenzionato crea un modulo nascosto sul proprio sito web che invia una richiesta POST a http://bank[.]com/transfer quando la pagina viene caricata. Se un utente ha effettuato l'accesso al proprio conto bancario, la richiesta trasferisce i fondi sul conto dell'autore dell'attacco.

4.4 Inclusione di file remoti (RFI)

L'RFI consente agli aggressori di includere ed eseguire file remoti tramite script vulnerabili.

5. Attacchi alle credenziali e all'autenticazione

5.1 Attacchi di forza bruta

Gli aggressori provano tutte le combinazioni possibili per scoprire le password.

Esempio: utilizzando strumenti come Hydra, un hacker può prendere di mira un server SSH per ottenere le password.

Impatto dell'IA sugli attacchi di forza bruta

L'intelligenza artificiale migliora l'efficienza:

  • Previsione della password: le reti neurali danno priorità alle password più probabili.
  • Ottimizzazione delle risorse: l'apprendimento automatico assegna in modo efficace la potenza di calcolo.

Esempio di un attacco di forza bruta potenziato dall'intelligenza artificiale

Un modello come PassGAN genera ipotesi di password basate su modelli provenienti da database trapelati, riducendo significativamente il tempo necessario per decifrare le password.

5.2 Attacchi basati sul dizionario

Gli aggressori utilizzano un elenco di password comuni per indovinare le credenziali degli utenti.

Online è possibile trovare diversi elenchi di password che contengono le password più comuni, come ad esempio password, 123456, qwerty.

L'autore dell'attacco può automatizzare i tentativi di accesso utilizzando queste password su più account.

5.3 Credential Stuffing

Gli hacker utilizzano coppie di nome utente e password ottenute da violazioni dei dati per accedere agli account di altri servizi.

Esempio: le credenziali di un sito di e-commerce compromesso vengono utilizzate per tentare di accedere a siti web bancari. Il successo dipende dal fatto che gli utenti riutilizzino le stesse password su diversi servizi.

5.4 Keylogging

I keylogger registrano i tasti digitati per ottenere informazioni sensibili come password e numeri di carte di credito.

Un keylogger software funziona silenziosamente in background, registrando tutte le battute sulla tastiera e inviando periodicamente i registri al server dell'autore dell'attacco.

5.5 Password spraying

Negli attacchi di password spraying, gli hacker provano un numero limitato di password comunemente utilizzate su molti account per evitare il blocco degli account.

Esempio: L'autore dell'attacco prova password come Benvenuto! o Password2023 su tutti gli account utente di un'organizzazione.

6. Attacchi wireless e mobili

6.1 Intercettazione Wi-Fi

Gli aggressori intercettano i dati trasmessi su reti Wi-Fi non crittografate.

Esempio: utilizzando Aircrack-ng, un hacker cattura i pacchetti da una rete Wi-Fi aperta per intercettare gli accessi alle e-mail inviati in chiaro.

6.2 Vulnerabilità Bluetooth

Le vulnerabilità nei protocolli Bluetooth consentono agli aggressori di connettersi senza autorizzazione.

Esempio: l'hacker sfrutta i difetti di implementazione del Bluetooth per eseguire codice in remoto su dispositivi non aggiornati. (Attacco BlueBorne)

6.3 Malware mobile

Le applicazioni dannose o le app legittime compromesse possono infettare i dispositivi mobili.

Esempio: una versione trojanizzata di un'app popolare richiede autorizzazioni eccessive, consentendole di leggere messaggi, accedere ai contatti e trasmettere dati all'autore dell'attacco.

7. Attacchi all'Internet delle cose (IoT)

7.1 Vulnerabilità dei dispositivi IoT

I dispositivi IoT spesso non dispongono di misure di sicurezza robuste, il che li rende facili bersagli.

Esempio: un hacker accede a un termostato intelligente con credenziali predefinite, usandolo come punto di partenza per scansionare e attaccare altri dispositivi sulla rete.

7.2 Botnet e IoT

I dispositivi IoT compromessi contribuiscono alla creazione di potenti botnet.

Esempio: la botnet Reaper ha sfruttato le vulnerabilità dei dispositivi IoT per creare una rete in grado di lanciare attacchi DDoS ad alto volume.

8. Attacchi Cloud

8.1 Violazioni dei dati nel Cloud

Gli aggressori prendono di mira cloud configurati in modo errato o vulnerabili.

Esempio: un bucket Amazon S3 configurato in modo errato consente l'accesso pubblico in lettura/scrittura, esponendo dati sensibili.

8.2 Sfruttamento di configurazioni errate

Le configurazioni errate portano ad accessi non autorizzati o all'escalation dei privilegi.

Esempio: un aggressore sfrutta ruoli IAM eccessivamente permissivi in AWS per aumentare i propri privilegi e ottenere il controllo delle cloud .

9. Sfruttamenti

Oggi, l'intelligenza artificiale analizza i software di terze parti alla ricerca di vulnerabilità sfruttabili e l'apprendimento automatico automatizza l'inserimento di codice dannoso in sistemi complessi, rendendo più facile per gli aggressori compromettere elementi della catena di approvvigionamento per infiltrarsi negli obiettivi.

9.1 Zero-Day

Zero-day sfruttano vulnerabilità del software sconosciute al fornitore.

Esempio: il Worm Stuxnet ha sfruttato diverse zero-day per colpire e danneggiare le centrifughe nucleari iraniane.

9.2 Attacchi crittografici

Algoritmi di crittografia di rottura

Gli aggressori sfruttano le vulnerabilità dei protocolli di crittografia o delle loro implementazioni.

Esempio: l'attacco Padding Oracle sfrutta gli errori di riempimento nelle operazioni crittografiche per decriptare il testo cifrato senza la chiave.

9.3 Attacchi SSL/TLS

Gli attacchi man-in-the-middle compromettono SSL/TLS sfruttando le vulnerabilità del protocollo.

Esempio: l'attacco POODLE declassa le connessioni TLS a SSL 3.0, che è vulnerabile a determinati tipi di attacchi, consentendo all'autore dell'attacco di decriptare i cookie di sessione.

10. Attacchi fisici

10.1 Manomissione dell'hardware

Gli aggressori alterano fisicamente i dispositivi per introdurre vulnerabilità.

Esempio: installazione di una scheda PCIe dannosa che consente l'accesso non autorizzato alla memoria e ai dati del sistema.

10.2 Furto di supporti fisici

I dispositivi non crittografati comportano rischi significativi in caso di smarrimento o furto.

Esempio: una chiavetta USB smarrita contenente dati dei clienti non crittografati provoca una violazione dei dati quando viene trovata da una persona non autorizzata.

Impatto dell'intelligenza artificiale sulle tecniche di attacco informatico

L'intelligenza artificiale (AI) e Machine Learning ML) hanno rivoluzionato molti settori, compresa la sicurezza informatica. Mentre l'AI fornisce potenti strumenti di difesa, gli aggressori sfruttano sempre più spesso l'AI per migliorare le loro metodologie di attacco.

L'integrazione dell'intelligenza artificiale nelle tecniche di attacco informatico aumenta significativamente la sofisticatezza e l'efficacia delle minacce. Gli aggressori sfruttano l'intelligenza artificiale per l'automazione, l'adattabilità e il miglioramento dei tassi di successo, mettendo in discussione le misure di sicurezza tradizionali.

Comprendendo sia le tecniche di attacco tradizionali sia l'impatto dell'IA, le organizzazioni possono sviluppare strategie solide per proteggersi dalle minacce informatiche in continua evoluzione.

Come Vectra AI l'intelligenza artificiale per rilevare minacce informatiche avanzate

Vectra AI l'intelligenza artificiale avanzata e l'apprendimento automatico per rilevare sofisticate minacce informatiche attraverso le tecniche di attacco discusse. Monitorando continuamente il traffico di rete, il comportamento degli utenti e le interazioni di sistema, la piattaforma Vectra AI identifica anomalie e attività dannose in tempo reale. Rileva segni di ingegneria sociale, malware potenziato dall'intelligenza artificiale, attacchi basati sulla rete, exploit di applicazioni web, abuso di credenziali, minacce persistenti avanzate, minacce interne, compromissioni della catena di fornitura e vulnerabilità dell'IoT.

Grazie all'analisi basata sull'intelligenza artificiale, Vectra AI riconoscere modelli e deviazioni che gli strumenti di sicurezza tradizionali potrebbero non rilevare, anche quando gli aggressori utilizzano l'intelligenza artificiale per migliorare i propri metodi. Questo approccio proattivo consente alle organizzazioni di identificare e rispondere rapidamente sia agli attacchi informatici convenzionali che a quelli basati sull'intelligenza artificiale, migliorando in modo significativo il proprio livello di sicurezza in un panorama di minacce in continua evoluzione.

Altri fondamenti della sicurezza informatica

Domande frequenti

Quali sono le tecniche di attacco informatico più comuni?

Come funzionano phishing e come è possibile contrastarli?

Cosa distingue il ransomware dagli altri malware?

Come possono le organizzazioni difendersi dagli attacchi DoS/DDoS?

Cosa sono gli attacchi man-in-the-middle (MitM) e come possono essere prevenuti?

Come funzionano gli attacchi SQL injection e quali sono le migliori difese?

Quali misure è possibile adottare per mitigare il rischio di attacchi di credential stuffing?

L'intelligenza artificiale (AI) e l'apprendimento automatico (ML) possono migliorare le difese della sicurezza informatica?

Che ruolo svolge la formazione sulla consapevolezza della sicurezza informatica nella lotta alle minacce informatiche?

In che modo le organizzazioni dovrebbero affrontare la risposta agli incidenti per ridurre al minimo l'impatto degli attacchi informatici?