AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio
Negli ultimi mesi, durante le mie attività di ricerca e studio, mi sono imbattuto in una realtà tanto sorprendente quanto preoccupante: la facilità con cui è possibile individuare sistemi esposti in rete, anche appartenenti a organizzazioni che – per missione o settore – dovrebbero avere una postura di sicurezza particolarmente solida.
Non si parla di tecniche da film o attacchi sofisticati: in molti casi, basta un sabato sera più noioso degli altri mentre il resto della famiglia dorme, un motore di ricerca specializzato o una scansione mirata per scoprire interfacce di gestione accessibili, server mal configurati, credenziali di default mai cambiate, servizi critici senza alcuna autenticazione.
La sensazione è quasi quella di camminare in una città dove molte porte di casa sono spalancate – e non sempre parliamo di abitazioni qualsiasi.
Non solo piccole realtà
Si potrebbe pensare che queste esposizioni riguardino soltanto realtà di piccole dimensioni o con budget limitati per la sicurezza informatica.
In realtà, capita di imbattersi anche in sistemi appartenenti a organizzazioni di maggiore rilevanza, che per ruolo o settore si presume abbiano un’attenzione più marcata alla protezione dei propri asset digitali.
Questo non significa che tutte queste realtà abbiano falle critiche o trascurino la sicurezza, ma evidenzia come il rischio di esposizione possa colpire chiunque, indipendentemente dalla dimensione o dal settore di appartenenza – a volte per mal configurazioni di base, a volte per attività di testing che poi non vengono sanate, a volte per nuovi exploit che vengono scoperti.
Segnalare… e aspettare
Dove e quando possibile, ogni volta che ho rilevato una criticità, l’ho segnalata alle istituzioni competenti. Il risultato? Nella maggior parte dei casi, a mesi di distanza, i sistemi risultano ancora accessibili come il primo giorno.
Questo significa che, se io – agendo in modo etico – ho potuto individuarli, chiunque con intenzioni malevole avrebbe avuto lo stesso margine di azione, con in più il vantaggio di avere un sacco di tempo a disposizione e tecnologia che oggi rende ancora più facile tutta la fase di ricognizione.
Un tempo, chi voleva portare a segno un attacco doveva saper bene come muoversi, padroneggiare tecniche, strumenti e metodologie. Oggi, con l’intelligenza artificiale, metà del lavoro può essere fatto mentre l’attaccante sorseggia un caffè: automazione nella ricerca di target, analisi delle vulnerabilità, persino generazione di exploit o script personalizzati.
Questo abbassa drasticamente la barriera di ingresso e velocizza ogni fase, dal rilevamento al potenziale sfruttamento.
Il fattore geopolitico
Il problema diventa ancora più serio se lo inseriamo nel contesto geopolitico attuale, dove gli attacchi informatici sono diventati armi di pressione e destabilizzazione, le informazioni strategiche – anche se non classificate – possono essere utilizzate per colpire servizi, infrastrutture e cittadini, e ogni sistema esposto è una possibile porta d’ingresso per operazioni di spionaggio, sabotaggio o campagne di disinformazione.
Non è uno scenario ipotetico: è già successo, e continua a succedere in tutto il mondo.
Una superficie d’attacco “in vetrina”
Chiunque lavori in ambito cyber sa che la superficie d’attacco di un’organizzazione si è estesa ben oltre i firewall aziendali. Cloud, smart working, dispositivi IoT, applicazioni web: tutto è collegato, tutto è raggiungibile, e ogni singolo punto esposto può diventare la crepa da cui far passare un intero attacco.
Se a questo aggiungiamo la mancanza di monitoraggio proattivo in alcune realtà, il quadro è chiaro: la superficie d’attacco è in vetrina, e non sempre c’è qualcuno che osserva.
Conclusione: serve un cambio di passo
Individuare sistemi esposti oggi è più facile che mai. Non serve un laboratorio segreto, non servono exploit zero-day: serve soltanto sapere dove guardare. E se questo vale per un ricercatore indipendente, vale anche – e soprattutto – per chi opera con finalità ostili.
In tempi di tensione geopolitica e conflitti ibridi, non possiamo permetterci che porte spalancate restino aperte per mesi dopo una segnalazione. Perché in cybersecurity vale un mantra che non dovremmo mai dimenticare: Non è se succede, ma quando succede. Perché, prima o poi, purtroppo, tocca più o meno a tutti.
L'articolo AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio proviene da il blog della sicurezza informatica.