Deepfake d’identità con l’AI: come i gruppi nordcoreani aggirano i controlli (e cosa puoi fare oggi)

Hacker sponsorizzati dalla Corea del Nord avrebbero usato strumenti di intelligenza artificiale generativa per fabbricare carte d’identità militari false e colpire obiettivi in Corea del Sud. Non è una trama da serie TV: lo riportano ricercatori di cybersecurity citati da Bloomberg. La novità non è il furto d’identità in sé, ma la facilità con cui oggi si possono produrre documenti credibili, scalare gli attacchi e confondere processi di verifica che pensavamo solidi. Se lavori in azienda, nella PA o sei un professionista, questo tema ti riguarda subito: non solo per i danni economici, ma per l’impatto su fiducia, accessi e continuità operativa.

Che cosa è successo, in breve

Secondo Bloomberg, un gruppo di hacker legato a Pyongyang avrebbe generato documenti d’identità deepfake, inclusi badge militari, per sostenere campagne di phishing e social engineering contro bersagli sudcoreani. L’uso dell’AI generativa non avrebbe sostituito l’intera catena dell’attacco, ma l’avrebbe resa più rapida, credibile e difficile da intercettare. Questo cambio di passo è il punto critico: quando la barriera d’ingresso crolla, la frequenza e la qualità degli attacchi aumentano.

Cos’è un “deepfake ID” e perché oggi è più credibile

Con “deepfake ID” parliamo di documenti d’identità sintetici o manipolati per sembrare autentici: foto realistiche, testi coerenti, layout e micro-dettagli che imitano standard reali. L’AI generativa è il moltiplicatore: produce varianti, riduce errori grammaticali, adatta lingue e formati, “riempie i buchi” con contenuti plausibili. Un tempo servivano grafici esperti e tempo; ora bastano competenze medie e tool diffusi.

Risultato: gli attaccanti possono simulare identità militari, dipendenti di fornitori strategici o candidati “perfetti” da inserire in aziende target, aggirando controlli di base e rubando accessi o informazioni sensibili.

Come funziona questo tipo di attacco (senza tecnicismi inutili)

Niente istruzioni operative, qui. Ma capiamo la logica:

  • Raccolta di contesto: l’attaccante studia l’organizzazione (reparti, fornitori, gerarchie) e sceglie l’identità più efficace per farsi aprire una porta.
  • Creazione di identità credibile: documenti e profili coerenti (foto, tono, date, ruoli). L’AI limita errori e rende tutto “pulito”.
  • Innesco: email, messaggi, richieste di accesso, colloqui, onboarding. L’obiettivo è superare il primo controllo umano o automatico.
  • Escalation: ottenuto un piccolo accesso, si passa ad autorizzazioni più ampie (pagamenti, dati, VPN, account cloud).

La catena resta classica: social engineering, initial access, movimento laterale. Cambia la potenza di fuoco nella fase di inganno.

Perché è un problema per aziende e professionisti

  • Verifiche di identità sotto stress: processi HR, procurement e supporto IT rischiano di promuovere o abilitare l’identità sbagliata.
  • Attacchi più veloci: più tentativi, più varianti, più probabilità che qualcuno ceda.
  • Danni oltre i soldi: interruzioni operative, perdita di fiducia di clienti e partner, obblighi di notifica e sanzioni.
  • Supply chain: basta un fornitore compromesso per aprire la porta a tutti gli altri.

Non è la prima volta: pattern già visti

Già nei mesi scorsi erano emersi casi di deepfake usati in colloqui di lavoro per piazzare finti dipendenti e drenare denaro o ottenere accessi. Il pattern è chiaro: identità sintetiche, credibilità “sufficiente”, obiettivi concreti (ruoli tecnici, pagamenti, credenziali). La novità è la qualità e la velocità con cui questi profili vengono fabbricati e riciclati.

Perché i modelli linguistici abbassano la barriera d’ingresso

  • Localizzazione istantanea di nomi, ruoli, gerarchie, sigle militari o aziendali.
  • Stile convincente: email e chat coerenti con il tono dell’organizzazione target.
  • Automazione: decine di varianti di messaggi e documenti in pochi minuti.
  • Riduzione errori “spia”: meno refusi, formattazioni più nel segno, date e codici plausibili.

Chi è più a rischio, subito

  • HR e recruiting: screening documenti, video colloqui, onboarding da remoto.
  • IT e identity management: rilascio credenziali, reset password, accessi VPN.
  • Finance e procurement: variazioni IBAN, ordini urgenti, nuovi fornitori “strategici”.
  • Team di sicurezza fisica: badge temporanei, accessi a eventi e sedi.
  • Pubblica Amministrazione e difesa: processi legacy, carichi di lavoro alti, risorse limitate.

Difendersi in concreto: persone, processi, tecnologie

Persone: alza la soglia del dubbio

  • Formazione continua su phishing, social engineering e segnali di documenti sospetti.
  • Policy chiare per verifiche fuori banda: se la richiesta è critica, si conferma su un canale diverso con un contatto noto.
  • Simulazioni periodiche di attacco: testare davvero i team, non solo slide.

Processi: verifica di identità a prova di deepfake

  • Segregazione dei poteri: nessuno approva e abilita da solo identità o pagamenti.
  • Verifiche manuali mirate per ruoli sensibili: chiamata di conferma a numeri ufficiali, non quelli forniti dal richiedente.
  • Onboarding a due stadi: documenti + controllo di presenza reale (es. verifica in diretta con test di “liveness” fornito da soluzioni affidabili).
  • Change management per IBAN e fornitori: doppia approvazione e attesa antifrode.

Tecnologie: riduci l’impatto, non solo la probabilità

  • Autenticazione forte con chiavi FIDO2/passkey per account critici: elimina il phishing delle password.
  • Zero Trust: accesso minimo necessario, continuo ricalcolo del rischio, segmentazione delle reti.
  • Protezione email e identity: DMARC/DKIM/SPF ben configurati, rilevamento anomalie, monitoraggio dei reset.
  • SSO e provisioning/deprovisioning centralizzato: riduci le superfici e chiudi subito ciò che non serve.
  • Registri e allarmi su attività ad alto rischio: creazione nuovi utenti privilegiati, cambi di MFA, download massivi.

Pubblica Amministrazione e settori regolati

  • Standard minimi obbligatori su verifica identità digitale e audit delle procedure di sportello.
  • Canali di escalation dedicati e rapidi per incidenti d’identità sospetta.
  • Inventario dei processi critici: dove un documento falso può fare danni reali? Si mette lì il primo budget.

PMI: 30 giorni per alzare le difese

  • Attiva passkey/FIDO2 per amministratori e finance.
  • Imposta DMARC in enforcement e blocca domini look-alike dove possibile.
  • Policy “chiama e verifica” su pagamenti e nuovi fornitori.
  • Revoca accessi dormienti e chiudi condivisioni pubbliche nel cloud.
  • Simulazione phishing con debrief: 1 ora ben spesa.

Come riconoscere un documento sospetto (senza diventare forensi)

  • Incongruenze micro: font leggermente diversi, allineamenti imperfetti, ombre “piatte”.
  • Dati troppo perfetti: zero errori, tempistiche fin troppo allineate a prassi interne.
  • Pressione e urgenza: richieste che saltano procedure con motivazioni “istituzionali”.
  • Canale di contatto anomalo: email appena create, domini simili, numeri non verificabili.
  • Incoerenza narrativa: ruolo alto ma conoscenza scarsa del contesto o gerarchie.

Nessun segnale è definitivo da solo. Ma due o tre indizi fanno una decisione prudente: fermarsi e verificare.

Cosa aspettarsi nei prossimi mesi

  • Scalata degli attacchi a settori HR, finance e PA con documenti sintetici sempre migliori.
  • Automazione delle campagne: più varianti, più tentativi, più “rumore” difficile da filtrare.
  • Difese integrate identity+email+endpoint: chi lavora a compartimenti stagni resterà esposto.

Europa e Italia: il nodo tra regole e pratiche

Le cornici normative aiutano (identità digitale, standard di sicurezza, audit), ma senza adozione concreta restano carta. Servono investimenti su verifica di identità robusta nei servizi pubblici, interoperabilità tra enti e linee guida chiare per la gestione dei “documenti sintetici”. Per le imprese: supply chain security e requisiti minimi per fornitori che gestiscono accessi o dati. Le regole valgono se diventano checklist operative.

Checklist rapida per oggi

  • MFA forte con chiavi hardware per account critici.
  • DMARC in p=reject e monitoraggio domini simili.
  • Doppia verifica su pagamenti e cambi IBAN.
  • Onboarding/Offboarding centralizzato e veloce.
  • Formazione mirata su fake ID e social engineering per HR, IT, finance.
  • Playbook incident per identità sospette con contatti e tempi già definiti.

Il punto

Non possiamo fermare chi costruisce falsi perfetti, ma possiamo rendere inutile il loro sforzo. Se un documento fake non basta per ottenere accessi o pagamenti, l’attacco perde mordente. L’AI alza la qualità delle truffe? Alziamo la qualità delle verifiche.

👉 Per scoprire tutti i dettagli e l’opinione personale di Mario Moroni, ascolta la puntata completa su Spotify.