Sicurezza informatica
Le Minacce AI sono una Distrazione. Il Vostro Reale Problema è Più Vicino a Casa

Siamo onesti: gli attacchi informatici alimentati dall’intelligenza artificiale sono una prospettiva terrificante. Ma non sono la minaccia più grande per la vostra attività.
La minaccia più grande è la distrazione che creano.
Per oltre 15 anni, ho visto la stessa storia ripetersi. La dirigenza si spaventa per l’ultima “super-minaccia AI”, mentre il team di sicurezza fatica ancora a rispondere a domande basilari come “Dove si trova i nostri dati dei clienti più sensibili?” o “Chi è responsabile dell’applicazione delle patch per quel sistema critico?” Inseguimosi strumenti nuovi e lucidi mentre gli ingegneri vengono coinvolti in esercizi di conformità dell’ultimo minuto e le vulnerabilità critiche vengono depriorizzate.
Questo è il classico problema del “lucchetto elegante su una porta schermata”. Le organizzazioni si affrettano a distribuire difese guidate dall’intelligenza artificiale, ma gli attaccanti utilizzano l’intelligenza artificiale con meno regole e più agilità per passare attraverso le lacune fondamentali nei processi, nella proprietà e nella cultura. Per le aziende di mercato medio, in particolare, ignorare i fondamentali è un invito a diventare la prossima storia di avvertimento.
Perché le Difese Statiche Falliscono in un Mondo Dinamico
Quando ho iniziato la mia carriera, la sicurezza era una checklist: antivirus, patch e firewall robusti. Quel mondo è scomparso. Oggi, il malware polimorfo si riscrive per evitare le firme, e i botnet lanciano attacchi più velocemente di quanto qualsiasi essere umano possa rispondere.
Il traffico cifrato è diventato il nascondiglio preferito dell’avversario. Il rapporto ThreatLabz 2024 di Zscaler ha scoperto che quasi il 90% del malware viene ora consegnato su canali cifrati. Ciò significa che nove minacce su dieci sono invisibili agli strumenti legacy che non possono ispezionare quel traffico.
Il vero collo di bottiglia, tuttavia, non è solo la tecnologia; è l’attrito organizzativo. Ho visto grandi team di sicurezza spendere settimane solo per ottenere l’approvazione per chiudere una lacuna nota. Nel tempo che ci vuole per pianificare le riunioni, un attaccante automatizzato può entrare e uscire. Essere statico non è più un’opzione. I programmi di sicurezza devono essere consapevoli del contesto e concentrarsi sulle parti in movimento dell’attività.
L’Industrializzazione del Cybercrimine
Ciò non dovrebbe sorprendere nessuno. Gli attaccanti sono imprenditori che gestiscono un’attività. Stanno semplicemente adottando nuove tecnologie per migliorare il loro ROI—proprio come noi. L’intelligenza artificiale sta aiutando a industrializzare le loro operazioni.
- Phishing-as-a-Service, Supercharged: Il phishing è ancora il modo principale di accesso. L’FBI e IBM lo segnalano come il principale vettore di accesso iniziale da anni. Ora, con strumenti di intelligenza artificiale generativa come “FraudGPT”, i criminali possono creare campagne di phishing personalizzate e senza errori di grammatica a una scala che non abbiamo mai visto.
- La Voce è una Bugia: Il phishing vocale (“vishing”) sta esplodendo. CrowdStrike ha visto un aumento del 442% mentre gli attaccanti utilizzano voci clonate con intelligenza artificiale per impersonare dirigenti e ingannare i dipendenti per trasferire fondi. Un’azienda energetica del Regno Unito ha perso oltre 243.000 dollari in questo modo con una sola chiamata.
- La Crescita dell’Avversario Automatizzato: I cacciatori di minacce di CrowdStrike vedono ora campagne automatizzate end-to-end—dai curriculum vitae generati con intelligenza artificiale con interviste video deepfake a intrusioni senza malware che vivono interamente nel cloud.
I difensori si trovano di fronte a minacce che si adattano e persistono con un minimo di supervisione umana. Gli attaccanti stanno automatizzando da anni; l’intelligenza artificiale ha semplicemente messo il loro flusso di lavoro in iperdrive.
Per stare al passo, è alta ora di lasciare andare gli approcci superati e guidati da checklist per la conformità e la sicurezza informatica. Cercare una pallottola d’argento con l’ultimo strumento sul mercato non è la risposta. Detto ciò, questa è un’opportunità unica per tornare ai fondamentali.
Smettete di Chiedere “Siamo Conformi?” Iniziate a Chiedere “Siamo Resilienti?”
Anche se l’intelligenza artificiale ridisegna il paesaggio, la maggior parte delle violazioni avviene ancora a causa di fondamentali trascurati. Certo, la voce del CEO è stata clonata, ma il vero fallimento era probabilmente un processo di approvazione finanziaria rotto. L’intelligenza artificiale era solo l’ultimo passo in una catena di fondamentali mancati.
L’intelligenza artificiale non deve trovare un exploit zero-day quando può trovare un server non patchato di cinque anni o uno sviluppatore con diritti di amministratore per tutto. Acquistare un altro strumento di sicurezza alimentato dall’intelligenza artificiale non risolverà una cultura rotta. L’intelligenza artificiale dovrebbe rafforzare processi solidi, non sostituirli.
Questo è dove la dirigenza spesso sbaglia. Sono stato in sale riunioni dove la domanda era: “Siamo conformi?” La domanda migliore è: “Il nostro programma di sicurezza rende la nostra attività più forte?”
La conformità diventa un esercizio di spunta. I team di prodotto corrono avanti, gli ingegneri vengono affidati con compiti di sicurezza senza risorse e i dirigenti assumono che un’audit pulita significhi che l’attività è al sicuro. Non è così. La soluzione non è più strumenti; è una struttura più solida dall’alto verso il basso. La sicurezza deve essere legata direttamente alla crescita dell’attività e all’integrità del prodotto.
Un Manuale Pratico per l’Era dell’Intelligenza Artificiale
Le aziende Fortune 500 possono gettare soldi su questo problema. Le aziende di mercato medio devono essere più intelligenti. Quindi, cosa si fa effettivamente?
- Risolvere la Fondazione Prima. Prima di acquistare un altro strumento, assicurarsi di avere un inventario solido dei dati, controlli di accesso a prova di proiettile e un processo di patching che funzioni effettivamente.
- Mettere l’Intelligenza Artificiale all’Ordine del Giorno. Eseguire esercizi di tavolo basati su attacchi guidati dall’intelligenza artificiale. Farne parte regolare della relazione di consiglio di amministrazione in modo che venga trattato come un rischio aziendale, non un problema IT.
- Concentrarsi sul Comportamento, Non Solo sui Segnali Statici. Dare priorità agli strumenti che individuano attività strane—come un account utente che accede improvvisamente a un database che non tocca mai—rispetto agli strumenti che cercano solo malware noto.
L’Intelligenza Artificiale Non è il Nemico—La Complacenenza Lo è
L’intelligenza artificiale non è una spada a doppio taglio; è una lente di ingrandimento. Rende i processi buoni più efficienti e i cattivi processi catastrofici.
Gli attaccanti avranno sempre nuovi strumenti. La vera domanda è se la vostra strategia di sicurezza è costruita su una solida base di resilienza o solo inseguendo l’ultimo oggetto lucido. L’era della sicurezza set-it-and-forget è finita. Le organizzazioni che costruiscono una cultura di sicurezza e inchiodano i fondamentali vinceranno, anche nell’era di minacce autonome.












