Sintesi
Ransomware 3.0 è un nuovo tipo di attacco informatico in cui i criminali informatici utilizzano le funzionalità di AI agentica per pianificare e organizzare gli attacchi. Nella prossima fase del Ransomware, i malintenzionati sfruttano anche diverse forme di estorsione, chiamate tripla estorsione, per aumentare la posta contro le vittime.
Ransomware 3.0 è una nuova generazione di Ransomware che utilizza l’AI per pianificare e organizzare le azioni di riscatto: e come abbiamo visto solo questa settimana, le stesse capacità agentiche che rendono l’AI preziosa per la produttività e la difesa possono ora essere sfruttate per offendere a velocità e scalabilità senza precedenti.
L’era del 3.0 segna anche il passaggio degli Ransomware aggressori ransomware ai browser AI, dove i malintenzionati ritengono di attirare più vittime. La nuova versione del Ransomware evidenzia anche la volontà degli autori di utilizzare più forme di estorsione di concerto (talvolta chiamate estorsione tripla) per applicare una pressione maggiore sui bersagli.
Ransomware passa al browser
I browser AI hanno funzionalità come chatbot integrati e agenti che eseguono le attività. Gli utenti stanno sfruttando al massimo le virtù dei browser AI. Ma le funzionalità che rendono intelligenti i browser AI sono già state modificate dagli hacker Ransomware. Con la “prompt injection“, gli autori degli attacchi creano codice per le applicazioni basate su modelli di linguaggio di grandi dimensioni (LLM), inducendo l’AI agente a pensare che la richiesta provenga da un utente di fiducia.
I ricercatori della Tandon School of Engineering della New York University hanno recentemente creato un software di prova di concetto che è stato “scoperto” da ricercatori esterni e rapidamente definito “PromptLock”. (I ricercatori pensavano di aver scoperto un vero ransomware Ransomware creato da hacker esperti prima che la NYU parlasse e dicesse: “No, l’abbiamo fatto.”)
Nell’ambito del progetto, i ricercatori della NYU hanno simulato le quattro fasi degli attacchi Ransomware, ovvero la mappatura dei sistemi, l’identificazione di file preziosi, il furto o la crittografia dei dati e la generazione di note di riscatto, con modelli di linguaggio di grandi dimensioni (LLM). I ricercatori hanno testato la propria simulazione basata sull’AI su personal computer, server aziendali e sistemi di controllo industriali e hanno scoperto che gli attacchi Ransomware completi potevano essere eseguiti autonomamente.
Report sullo spionaggio basato sull’AI di Anthropic
In un’eco del mondo reale di questi risultati di ricerca, questa settimana Anthropic ha riferito di aver scoperto la prima campagna di spionaggio informatico su larga scala orchestrata dall’AI, un attacco presumibilmente avviato da un gruppo pubblico che utilizza agenti di AI per infiltrarsi nelle principali aziende tecnologiche, banche, produttori e agenzie governative. A differenza degli incidenti precedenti in cui gli esseri umani gestivano il flusso di attacco, questa operazione utilizzava un sistema di AI autonomo per eseguire da solo fino al 90% della campagna, dalla ricognizione all’esfiltrazione dei dati. Ciò sottolinea la velocità con cui si stanno evolvendo le minacce informatiche basate sull’AI. Per i difensori, questo è un momento terribile, a prova che il panorama delle minacce non stia solo cambiando, ma stia accelerando oltre i tradizionali cicli di risposta umana.
Lettura correlata: Quando la privacy a livello di applicazione non funziona: Il caso della governance a livello di dati
Non tutta l’AI è una buona AI
L’AI può essere applicata a quasi tutte le fasi di un attacco Ransomware. Il phishing guidato dall’AI può essere più sfumato, corretto contestualmente e mirato meglio a “collegamenti deboli” o obiettivi di alto valore, noti come spear phishing. Una volta ottenuto l’accesso a un’azienda, l’AI non solo può osservare le attività degli obiettivi di alto valore, ma può anche cercare modi per consentire l’evasione, come imitare un’attività legittima o cercare errori di configurazione che offrano un vantaggio ancora maggiore alle risorse.
Inoltre, l’acclamata capacità dell’AI di scrivere codice è particolarmente utile per i criminali informatici. Ad esempio, possono implementare il malware con una differenziazione casuale sufficiente per ingannare i metodi di rilevamento tradizionali basati su firme. Questo codice polimorfico derivato dall’AI può migliorare o reindirizzare continuamente il ransomware Ransomware in base alle esigenze per l’evasione o il targeting opportunistico.
Infine, l’AI consente ai criminali di automatizzare gran parte del lavoro di lancio degli attacchi Ransomware, un punto cruciale quando si considera che molti schemi informatici aumentano le loro probabilità di successo quando sfruttano una scalabilità semplice, specialmente in fase di phishing. La possibilità di automatizzare è un moltiplicatore di forza, che consente di continuare a eseguire più operazioni contemporaneamente.
Aggiunta di livelli di estorsione al Ransomware
Un’altra caratteristica del Ransomware 3.0 è costituita da forme di coercizione più aggressive e mirate. Quando il Ransomware era nuovo, la prima ondata di utenti malintenzionati era costituita dai contenuti per crittografare i dati e chiedere il pagamento in cambio della chiave di decrittografia. In molti casi, la crittografia era di scarsa qualità e poteva essere interrotta. Inoltre, un sistema rigoroso di backup potrebbe consentire alle organizzazioni di ignorare le richieste e implementare semplicemente il ripristino.
La prossima fase del Ransomware, o Ransomware 2.0, ha visto i criminali non solo crittografare i dati, ma anche esfiltrarli e minacciare di pubblicarli sul public web o venderli a uno dei tanti data broker nell’ecosistema dei crimini informatici. Il Ransomware-as-a-Service era anche una funzionalità del Ransomware 2.0. Con l’ascesa della tecnologia blockchain, la metodologia di crittografia ha compiuto un grande passo avanti. In questo caso, i backup dei dati potrebbero consentire il ripristino, ma un’enorme quantità di dati che finiscono nelle mani di un criminale comporterebbe enormi danni alla reputazione, per non parlare delle multe normative e dei possibili accordi finanziari per i clienti e i partner interessati.
Il ripristino dei backup dei dati nell’era del Ransomware 3.0 può ridurre seriamente i budget aziendali. Il costo maggiore per le aziende che subiscono un attacco informatico è il ripristino dei backup aggiornati dei dati critici, come descritto in dettaglio in un nuovo studio sulla resilienza informatica di Pure Storage e Ponemon Institute. Gli intervistati hanno affermato che altri costi significativi sono il ripristino, la riparazione o la sostituzione dei sistemi e delle applicazioni interessati, il rilevamento e il contenimento dell’incidente e i test per garantire il corretto funzionamento dei sistemi ripristinati.
I pericoli posti dal Ransomware 3.0 sono reali. I criminali che si sentono sostenuti dalla loro padronanza dell’AI possono diventare più aggressivi nell’applicare pressioni alle organizzazioni mirate.
La resilienza informatica è più importante che mai
L’AI agente non ha solo riscritto le regole per la produttività, ma ha anche riscritto i rischi per l’IT aziendale. Le aziende ora devono fare i conti con la ricognizione automatizzata, il malware adattivo e l’estorsione multistadio, e la scalabilità è più rapida di quanto possa rispondere qualsiasi team umano. Con l’evoluzione del panorama, i team di sicurezza aziendale devono:
- Riconosci il cambiamento dell’AI: Ora il panorama delle minacce include framework di attacco completamente autonomi, in grado di garantire operazioni durature senza supervisione umana.
- Considera la possibilità di rinunciare a funzionalità che consentono una memoria persistente, un ampio accesso agli strumenti o la conservazione dei dati a lungo termine, quando non sono business-critical. Molte piattaforme di AI agentiche, tra cui Anthropic, consentono alle aziende di limitare l’accesso degli agenti ai dati sensibili, disabilitare la memoria a lungo termine e limitare l’integrazione con API esterne o strumenti non registrati, riducendo direttamente il rischio in caso di jailbreak o iniezione rapida.
- Rafforza le difese basate sull’AI: Investi in strumenti di rilevamento in grado di riconoscere il comportamento anomalo degli agenti, l’escalation dei privilegi e l’automazione rapida, non solo le firme malware tradizionali.
- Rafforza i sistemi contro i jailbreak e l’uso improprio: Implementa misure di sicurezza a più livelli per l’accesso all’AI, compresi i vincoli sull’utilizzo degli strumenti, i controlli granulari dell’identità e dei ruoli e la convalida costante delle azioni degli agenti.
- Attenzione alla velocità e al ripristino: Le funzionalità di risposta rapida e ripristino istantaneo sono cruciali, dato il ritmo con cui gli agenti autonomi possono muoversi. I backup immutabili e il monitoraggio in tempo reale ora sono essenziali, non opzioni.
- Tieni le persone sotto controllo: Gli strumenti autonomi richiedono rigidi limiti di governance: i team di sicurezza devono creare comitati di supervisione, condurre revisioni regolari e garantire percorsi di escalation per le attività sospette.
- Condividi intelligence e collabora: La condivisione continua delle informazioni con i partner e gli enti di settore è essenziale per contrastare le campagne distribuite e basate sull’AI prima che si diffondano o passino all’escalation.
Le aziende dovrebbero considerare questo incidente come una sveglia. L’era dell’AI agente nelle operazioni informatiche è ormai realtà, rendendo la pianificazione della resilienza moderna, il rilevamento rapido e la supervisione umana elementi cruciali per la sopravvivenza e il successo.
Scarica il report “Lo stato della resilienza informatica“.
Domande frequenti

The State of Cyber Resilience
Learn how 620 US-based IT security practitioners are approaching their data storage and keeping it safe.
Lo stato della resilienza informatica
Scopri le strategie di sicurezza di 620 professionisti della sicurezza IT con sede negli Stati Uniti.





