CrowdStrikeCloud SecurityIntelligenza Artificiale

CrowdStrike Threat Hunting Report 2025: così i criminali informatici sfruttano e attaccano l'IA

di pubblicata il , alle 11:52 nel canale Security CrowdStrike Threat Hunting Report 2025: così i criminali informatici sfruttano e attaccano l'IA

Il rapporto rivela come gli attaccanti stiano prendendo di mira gli strumenti utilizzati per sviluppare gli agenti di IA, ottenendo accesso, rubando credenziali e diffondendo malware

 

La nuova edizione del Threat Hunting Report di CrowdStrike evidenzia come l'IA generativa sia ormai utilizzata su larga scala dai criminali informatici. Già da qualche tempo gli esperti di sicurezza mettono in guarda dal crescente utilizzo della GenAI da parte di organizzazioni criminali e attori supportati da Stati, ma quello che sottolinea il report è come da casi isolati e sperimentazioni si sia passati a utilizzare l'IA come una vera e propria arma. 

crwdstrike report 2025

L'IA non viene usata solamente per rendere più efficaci ed estese le campagne di phishing, ma viene anche presa di mira: nello specifico, sono sotto attacco gli agenti di IA e gli strumenti utilizzati per crearli e coordinarli.

Ecco come i criminali informatici stanno sfruttando l'IA generativa

Il report di CrowdStrike si basa sull'analisi di 13 milioni di rilevazioni acquisite dai sensori dell'azienda. Due le cose che emergono, nello specifico. La prima è l'aumento del numero di attacchi, che è in costante crescita da svariati anni. La seconda è relativa alle modalità di attacco : "se avessimo fatto un'analisi delle tecniche d'attacco dieci anni fa, il malware sarebbe stata la prima. Adesso, invece, si è totalmente ribaltata la piramide", spiega Luca Nilo Livrieri, Director, Sales Engineering Sud Europa di CrowdStrike.

Non solo aumentano gli attacchi, ma con l'arrivo dell'IA si estende anche la superficie: come detto, infatti, i sistemi di IA aziendali sono presi di mira. Non c'è, ancora, una vera e propria esplosione, anche perché per quanto l'IA sia sempre più diffusa, la maggior parte dei progetti aziendali sotto questo profilo rimangono a livello di PoC, Proof of Concept, e solo una minima parte entra in produzione. Rimane il fatto che destano preoccupazioni le attenzioni dei criminali verso questi sistemi. Un esempio pratico è lo sfruttamento della vulnerabilità CVE-2025-3248 presente nel LLM in Langflow AI (uno strumento per la realizzazione di agenti e di flussi di lavoro basati sull'IA): numerosi attori hanno iniziato a utilizzare questa falla ad aprile 2025 con l'obiettivo di ottenere accessi persistenti nei sistemi delle vittime e per distribuire malware sulle loro infrastrutture IT .

Chi sono i gruppi di criminali che sfruttano l'IA? 

Luca%20Nilo%20Livrieri_CrowdStrike

Fra le campagne più rilevanti segnalate nel report quelle di FAMOUS CHOLLIMA, gruppo che si ritiene legato alla Corea del Nord: CrowdStrike ha rilevato ben 320 incidenti informatici attribuibili proprio a questo attore, che si è rivelato uno dei più efficaci nell'utilizzare l'IA per potenziare le sue tecniche. Il gruppo integra l'IA in ogni fase delle sue campagne, così da ottimizzare il flusso di lavoro e raggiungere più rapidamente i suoi obiettivi.

All'atto pratico, viene utilizzata l'IA per generare curriculum vitae e lettere di presentazione di aspiranti lavoratori e ottenere colloqui con rappresentanti delle aziende vittime. Successivamente, sfruttano deep fake video in tempo reale per mascherare le loro reali identità. L'IA viene anche usata per tradurre testi e parlato, così da simulare un'ottima conoscenza dell'inglese e trarre più facilmente in inganno le proprie vittime. 

Un altro gruppo che sta attivamente sfruttando l'IA è EMBER BEAR, legato alla Russia, nello specifico all'Unità Militare 29155 del GRU russo. In questo caso, però, non si parla di attacchi mirati a violare le infrastrutture delle vittime: l'obiettivo di EMBER BEAR è fare propaganda e spingere fake news così da inquinare il dibattito. E, come facilmente intuibile, l'IA è lo strumento più efficace per questo tipo di operazioni.

CHARMING KITTEN, invece, è un gruppo che si suppone essere legato all'Iran e che utilizza l'IA generativa nella maniera più classica, sfruttandola per accelerare e rendere più efficaci le proprie campagne di phishing.

Per proteggere l'IA serve... l'IA

I sistemi di IA, come visto, possono essere vulnerabili e aumentano la superficie di attacco Ma ormai sono indispensabili, soprattutto in ambito di cybersecurity. Il motivo è presto detto: senza l'IA, sarebbe impossibile stare dietro alla velocità degli attaccanti. "La velocità di SCATTERED SPIDER è aumentata: il gruppo è riemerso nel 2025 con tattiche più veloci e aggressive, sfruttando il vishing e l'impersonificazione dei team di supporto help desk per reimpostare le credenziali, aggirare i sistemi di autenticazione a più fattori e muoversi lateralmente negli ambienti SaaS e cloud. In un caso, il gruppo è passato dall'accesso iniziale alla crittografia diffondendo ransomware in meno di 24 ore.

crowdstrike report 2025

Secondo Livrieri un tema chiave per le aziende è quello della AISPM, l'AI Security Poture Management, che include "la visibilità su configurazioni errate, la gestione delle patch dell'IA e anche la shadow AI". Per shadow AI si intende l'utilizzo non autorizzato di applicazioni di IA in azienda: la visibilità diventa quindi fondamentale per rilevare queste attività e bloccarle prima che possano rappresentare un rischio concreto. 

Un altro aspetto chiave è mettere in sicurezza l'identità digitale delle IA, applicando un approccio di tipo zero trust sugli agenti di IA, cioè "andare a monitorare le identità non umane,  quello che fanno, con chi si interfacciano, quali permessi richiedono".

Visibilità che, secondo l'esperto di CrowdStrike, dovrebbe essere cross-domain, includendo gli endpoint, il cloud e le attività che avvengono su tutta l'infrastruttura, siano esse portate avanti da umani o agenti di IA.

Infine, è fondamentale passare a un approccio di threat hunting proattivo per rilevare le nuove minacce basate sull'IA. Un threat hunting che "dovrebbe essere di tipo "expert led", ovvero guidato da analisti ed esperti, e supportato dall'IA".

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^