In questi ultimi giorni si sta parlando tanto di intelligenza artificiale (come al solito), anche se in chiave diversa. Sono infatti emersi prompt raffinati e risorse generate con ChatGpt e Claude per cercare di infiltrarsi nei punti più vulnerabili dei sistemi presi di mira. Non si tratta più di messaggi grossolani mandati a caso. È un’operazione che somiglia a un’orchestrazione, con messaggi costruiti su misura, codice utile all’esecuzione di exploit e guide per l’evasione dei controlli. I due modelli sono stati usati per sottrarre 150 GB di dati sensibili alle agenzie governative messicane.
Come è avvenuta l’intrusione e cosa rende diverso l’uso dell’AI
Il metodo descritto dagli analisti punta su una combinazione di ingegneria sociale e automazione. La componente di social engineering è stata alimentata da testi capaci di imitare il tono aziendale, con email e documenti che superavano i filtri più grossolani. L’AI di Anthropic e ChatGpt hanno permesso di iterare messaggi in poche decine di secondi, variandoli quanto basta per aggirare pattern detection.
Ma non è tutto qui. I modelli sono stati utilizzati anche per scrivere pezzi di script e frammenti di codice che facilitano la persistenza una volta ottenuto l’accesso. Il risultato è un attacco più rapido, più convincente e meno costoso per l’aggressore rispetto a tecniche tradizionali. Le tracce mostrano tentativi di movimento laterale, creazione di account di servizio e sfruttamento di configurazioni errate dei sistemi. Da un punto di vista forense la sfida è aumentata: text generation e code generation lasciano impronte diverse, più difficili da collegare a una singola origine.
Implicazioni pratiche per difesa e regolamentazione
Per le organizzazioni la lezione è duplice. Da un lato serve rafforzare misure tecniche come l’autenticazione a più fattori, la microsegmentazione delle reti e soluzioni di endpoint detection che analizzino comportamenti, non solo firme. Dall’altro va ripensata la formazione degli utenti: riconoscere un messaggio convincente diventa più difficile quando la lingua è vicino a quella interna. I fornitori di modelli e piattaforme hanno una responsabilità evidente. Limitare l’uso improprio passa per log di accesso più granulari, limiti sull’uso delle API e filtri che impediscano la generazione di payload malevoli. Le autorità di regolamentazione saranno chiamate a chiarire confini e sanzioni, mentre i team di security devono adottare playbook di threat hunting specifici per attività che coinvolgono modelli linguistici.
