Primi segni di attacchi ransomware abilitati dall'IA emergono
Il giorno in cui l'intelligenza artificiale (IA) verrà utilizzata per lanciare autonomamente attacchi ransomware è ora un passo più vicino. I ricercatori di sicurezza di ESET riferiscono di aver scoperto uno strumento di ransomware basato su IA su VirusTotal, un servizio per l'analisi di file e URL per rilevare malware, che può decidere autonomamente se esfiltrare, crittografare o addirittura distruggere i dati.
Soprannominato PromptLock, lo strumento utilizza un modello di linguaggio liberamente disponibile da OpenAI per generare script Lua dannosi al volo per eseguire vari compiti. Da quando è stato scoperto, un gruppo di professori, ricercatori scientifici e studenti di dottorato presso la NYU Tandon School of Engineering si è fatto avanti per confermare di aver caricato il prototipo, che hanno soprannominato Ransomware 3.0, su VirusTotal durante i test.
Il team della NYU ha pubblicato un articolo di ricerca che descrive come il prototipo di malware sviluppato come proof of concept utilizzi modelli di linguaggio di grandi dimensioni (LLM) per pianificare, adattare ed eseguire autonomamente un attacco ransomware. Sebbene PromptLock non sia ancora stato scoperto in uso da criminali informatici, potrebbe essere un presagio di una nuova ondata di attacchi lanciati da macchine piuttosto che da avversari umani.
Il documento di ricerca della NYU arriva sulla scia di un documento di ricerca della Carnegie-Mellon University (CMU) che in precedenza ha dimostrato come i LLM possano anche essere addestrati per pianificare ed eseguire autonomamente attacchi informatici nel mondo reale contro ambienti di rete di livello enterprise.
Difendersi dagli attacchi abilitati dall'IA
Le implicazioni di tutta questa ricerca per i professionisti della sicurezza informatica sono profonde. Ora è più una questione di quando, piuttosto che se, i criminali informatici creeranno un servizio di ransomware basato su tecnologie IA agentiche che sfruttano i LLM per identificare vulnerabilità, determinare il modo migliore per sfruttarle, creare il codice necessario e orchestrare l'attacco vero e proprio in pochi minuti. I team di sicurezza informatica che già trovano difficile respingere gli attacchi informatici saranno presto sopraffatti da ondate di attacchi informatici che costeranno agli avversari molto poco per essere lanciati.
Ovviamente, l'unico modo per combattere il fuoco con l'IA sarà utilizzare l'IA stessa. Le organizzazioni, pronte o meno, dovranno investire in piattaforme IA in grado di rispondere alla velocità delle macchine agli attacchi lanciati da altre macchine. Senza questa capacità, un attacco riuscito sarà presto in grado di causare danni incalcolabili in pochi secondi. I professionisti della sicurezza informatica non saranno semplicemente in grado di rispondere abbastanza rapidamente per limitare l'ampiezza del raggio d'azione di una violazione senza fare affidamento sull'IA per rilevare e contrastare gli attacchi in tempo reale.
La sfida, come sempre, è trovare i fondi necessari per acquisire gli strumenti e le piattaforme IA che saranno richiesti. Non c'è dubbio che i budget per la sicurezza informatica continueranno ad aumentare , ma dato quanto sta per cambiare fondamentalmente il panorama delle minacce, potrebbero non crescere abbastanza velocemente per tenere il passo. Potrebbe non essere una conversazione facile da affrontare con i leader aziendali e IT, ma i fatti sono fatti. Dopotutto, come ben sanno i professionisti della sicurezza informatica, l'unica cosa peggiore di spendere più soldi per la sicurezza informatica è un cyberattacco che paralizza l'azienda al punto che non viene generato alcun ricavo.
The Ransomware Insights Report 2025
Risultati chiave sull'esperienza e l'impatto del ransomware sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.
Sicurezza della vulnerabilità gestita: correzione più rapida, meno rischi, conformità più semplice
Scopri quanto può essere facile individuare le vulnerabilità che i criminali informatici vogliono sfruttare