Ora l’intelligenza artificiale viene usata anche negli attacchi informatici

ora-l’intelligenza-artificiale-viene-usata-anche-negli-attacchi-informatici
Ora l’intelligenza artificiale viene usata anche negli attacchi informatici

L’hanno fatto degli hacker cinesi con Claude, il sistema sviluppato da Anthropic, che ha fatto praticamente tutto il lavoro al posto loro

Caricamento player

Giovedì Anthropic, una società statunitense che sviluppa modelli di intelligenza artificiale, ha rivelato che un gruppo di hacker ha usato uno dei suoi prodotti, Claude Code, per compiere un esteso attacco informatico. Secondo Anthropic il gruppo è stato finanziato dallo stato cinese e l’attacco ha preso di mira una trentina di grandi aziende tecnologiche, istituzioni finanziarie, aziende produttrici di sostanze chimiche e agenzie governative: in almeno quattro casi, l’attacco è andato a buon fine.

Nonostante negli ultimi due anni ci siano stati altri casi in cui l’intelligenza artificiale è stata utilizzata per compiere attacchi informatici, questo sembra essere il primo caso in cui il modello è riuscito a compiere la gran parte delle azioni in autonomia, con un contributo minimo da parte dell’essere umano. Claude Code (simile al chatbot Claude, ma specializzato in programmazione) ha eseguito più dell’80 per cento del lavoro che solitamente fanno gli hacker umani, mettendoci molto meno tempo. Anthropic nel suo comunicato ha detto che la velocità con cui si sono evolute le capacità di programmazione dei sistemi di intelligenza artificiale ha superato le sue aspettative.

Anthropic ha specificato di aver scoperto l’operazione a settembre, di aver aperto un’indagine interna per capire come sia successo, e di aver avvisato anche le organizzazioni colpite (i cui nomi non sono stati diffusi). Ha detto di aver deciso di rendere pubblico il caso per mettere in guardia aziende e governi e consigliare loro di migliorare i loro sistemi di difesa informatica, dato che ritiene che questi attacchi saranno sempre più frequenti e semplici da compiere. Ha aggiunto che ha iniziato a lavorare per impedire il più possibile ai suoi modelli di compiere questo tipo di operazioni.

L’attacco è stato possibile grazie a tre caratteristiche dei modelli di intelligenza artificiale sviluppati nell’ultimo anno: la capacità di eseguire istruzioni complesse e compiti molto sofisticati; la capacità di agire da agente, ossia di eseguire azioni autonome e concatenare compiti a partire da un solo comando umano iniziale; la capacità di usare altri software presenti online a loro vantaggio.

Anthropic nella sua analisi ha diviso l’attacco in tre fasi: nella prima gli hacker umani hanno scelto gli obiettivi che intendevano colpire (per esempio un’agenzia governativa in cui infiltrarsi) e hanno sviluppato un piano d’attacco basato sul fatto che Claude Code avrebbe compiuto tutte le operazioni che richiedevano più tempo. Hanno poi aggirato i protocolli di sicurezza di Claude, che dovrebbero evitare che il sistema venga usato in operazioni di questo tipo: lo hanno fatto dandogli tanti piccoli compiti senza rendere noto quale fosse il loro obiettivo, e convincendo Claude di star lavorando per una società informatica legittima che stava effettuando dei test di difesa, che servono alle aziende per capire quanto sono protette dagli attacchi informatici.

La seconda fase identificata da Anthropic è quella in cui Claude ha iniziato a lavorare praticamente in modo autonomo: il modello ha ispezionato i portali delle aziende e delle agenzie interessate, ha identificato le loro vulnerabilità e poi ha cercato, attraverso quelle, di infiltrarsi e scaricare dati sensibili, in qualche caso riuscendoci. Secondo Anthropic il programma ha identificato su ciascuna piattaforma gli account con le autorizzazioni maggiori, ha creato delle backdoor (in pratica dei sistemi per accedere di nascosto a un sistema) e poi ha sottratto di nascosto i dati.

Questa è la parte degli attacchi informatici che di solito richiede moltissimo tempo e a cui lavorano spesso più persone contemporaneamente. Claude ha potuto invece fare molto più velocemente e da solo, effettuando «migliaia di richieste al secondo».

Nella fase finale Claude ha prodotto, sotto richiesta degli hacker, una documentazione che riassumeva l’attacco, le credenziali rubate che erano state usate e gli obiettivi raggiunti, aggiungendo anche dei consigli su come muoversi in futuro.

Related Post