Buongiorno cari lettori di Tecnogalaxy, oggi vi andremo a parlare di come un AI possa essere usata anche in modi dannosi.

L’AI generativa ha ricevuto molta attenzione ultimamente. ChatGPT, Dall-E, Vall-E e altri modelli di intelligenza artificiale per l’elaborazione del linguaggio naturale (NLP) hanno portato la facilità d’uso e l’accuratezza dell’intelligenza artificiale a un nuovo livello e l’hanno rilasciata al grande pubblico. Mentre ci sono una miriade di potenziali vantaggi e usi benigni per la tecnologia, ci sono anche molte preoccupazioni, incluso il fatto che possa essere utilizzata per sviluppare exploit dannosi e attacchi informatici più efficaci.

Usi nefasti dell’AI generativa

Gli strumenti di intelligenza artificiale generativa hanno il potenziale per cambiare il modo in cui le minacce informatiche vengono sviluppate ed eseguite. Con la capacità di generare testo e voce simili a quelli umani, questi modelli possono essere utilizzati per automatizzare la creazione di e-mail di phishing, attacchi di ingegneria sociale e altri tipi di contenuti dannosi.

Se esprimi la richiesta in modo abbastanza intelligente, puoi anche ottenere un’intelligenza artificiale generativa come ChatGPT per scrivere letteralmente un exploit e un codice dannoso. Gli hacker possono anche automatizzare lo sviluppo di nuovi metodi di attacco. Inoltre, i modelli di intelligenza artificiale generativa possono essere utilizzati per creare discorsi dal suono realistico da utilizzare negli attacchi di ingegneria sociale. Vall-E può abbinare la voce di qualcuno quasi perfettamente sulla base di soli tre secondi di registrazione audio della loro voce.

Matt Duench , Senior Director of Product Marketing di Okta, ha sottolineato: “L’intelligenza artificiale ha dimostrato di essere molto capace di rendere la copia simile a quella umana e il dialogo dal vivo tramite chat. In passato, le campagne di phishing sono state contrastate cercando errori grammaticali, ortografici o anomalie generali che non ti aspetteresti di vedere da un madrelingua.

Duench invita alla cautela nell’affidarsi al codice creato con l’AI generativa. “I sistemi di intelligenza artificiale generativa vengono addestrati osservando esempi di codice esistenti. Confidare nel fatto che l’intelligenza artificiale genererà il codice in base alle specifiche della richiesta non significa che il codice sia stato generato per incorporare le migliori librerie, considerate rischi della catena di approvvigionamento, o che abbia accesso a tutti gli strumenti close-source utilizzati per la scansione delle vulnerabilità.

Come riconoscerlo

È importante notare che non esiste un modo praticabile per stabilire con precisione se un attacco è stato sviluppato o meno dall’AI generativa. L’obiettivo finale del modello di intelligenza artificiale generativa è quello di essere indistinguibile dalla risposta o dal contenuto che un essere umano creerebbe.

Cercare di capire se un exploit o un attacco informatico è stato creato dall’IA generativa è come cercare di determinare se un exploit o un attacco informatico ha avuto origine da uno stato-nazione avversario.

I team di sicurezza non possono semplicemente alzare le spalle e ammettere la sconfitta solo perché un attacco potrebbe provenire da un avversario di stato-nazione o da un’intelligenza artificiale generativa anziché da un normale criminale informatico umano.

Gestione efficace dell’esposizione

L’AI generativa è molto interessante e ha implicazioni significative, sia positive che negative, per la sicurezza informatica. Abbassa i requisiti consentendo alle persone senza capacità di codifica o conoscenza di exploit di sviluppare attacchi informatici. Può essere utilizzato per automatizzare e accelerare la creazione di contenuti dannosi.

Le capacità dell’AI generativa e la precisione dell’output dei modelli di intelligenza artificiale generativa sono impressionanti e continueranno ad avanzare e migliorare. Non fraintendete, ha sicuramente il potenziale per cambiare il modo in cui le minacce informatiche vengono sviluppate ed eseguite. Ma la sicurezza informatica efficace non cambia in base alla fonte o al movente dell’attacco.

Questo è tutto riguardo l’AI, ad un prossimo articolo.

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.