Malware “scritti” dall’AI: molto rumore, poca minaccia (per ora)
Ogni settimana leggiamo titoli che dipingono l’intelligenza artificiale come la nuova super-arma del cybercrimine. Eppure, i dati reali raccontano altro: i malware generati dall’AI oggi non reggono il confronto con quelli sviluppati da hacker umani. Meno sofisticati, più facili da individuare, spesso incompleti. Un tema importante per ridimensionare l’hype e capire dove concentrare davvero attenzione e risorse in sicurezza informatica.
La fotografia: l’AI non è ancora una fabbrica di malware efficaci
Un’analisi riportata da Ars Technica mette ordine nel dibattito: cinque campioni di malware generati con tool di intelligenza artificiale sono stati messi alla prova e i risultati sono chiari. Qualità, completezza e capacità di elusione risultano inferiori rispetto ai malware “professionali” scritti da criminali esperti. Mancano pezzi del puzzle, soprattutto nelle fasi cruciali dell’infezione e della persistenza. In altre parole: l’AI può produrre codice malevolo, ma difficilmente crea, end-to-end, una minaccia capace di reggere sul campo.
Il punto è tecnico ma semplice: un buon malware non è solo codice che “funziona”. Serve progettazione, conoscenza profonda dei sistemi, creatività nell’evasione dei controlli, disciplina operativa. Le AI generative oggi tendono a sfornare artefatti che somigliano a malware, ma non replicano la raffinatezza tattica di chi attacca da anni, testa in ambienti reali, impara dagli errori e adatta in modo opportunistico ogni passaggio. E questo, per i difensori, è una buona notizia.
Cos’è “PromptoLock” e perché conta
Tra i campioni analizzati compare “PromptoLock”, frutto di uno studio accademico che ha provato a usare modelli linguistici per orchestrare l’intero ciclo di un attacco ransomware: pianificazione, adattamento, esecuzione. Sulla carta, un test ambizioso. Nella pratica, il codice presentava limiti pesanti: assenza di meccanismi solidi di persistenza sul sistema, mancanza di movimento laterale credibile e scarse tattiche di evasione. In sostanza: senza quelle funzioni, un ransomware resta un esercizio di stile, non una minaccia concreta a una rete aziendale strutturata.
Dov’è il collo di bottiglia
Perché l’AI fatica a produrre malware davvero competitivo? Alcuni motivi ricorrenti:
- Contesto operativo: i modelli generano codice, ma non “capiscono” ambienti specifici, policy, strumenti di difesa e telemetrie.
- Catena d’attacco: orchestrare ricognizione, exploit, persistenza e movimento laterale richiede coordinamento e adattamento continui.
- Evasione: bypassare EDR, sandbox e controlli di rete implica tecniche non banali e spesso su misura.
- OPSEC: chi attacca deve gestire tracce, tempi, infrastrutture di comando e controllo.
- Qualità del codice: gli output generativi possono essere generici, ridondanti o facilmente rilevabili da firme comportamentali.
Accessibilità in aumento, rischio reale
Ridimensionare l’hype non significa abbassare la guardia. L’AI ha comunque abbassato le barriere d’ingresso. Secondo sondaggi del settore spesso citati nella community di sicurezza, una quota significativa di praticanti ritiene che gli strumenti AI rendano l’hacking più accessibile ai neofiti. Tradotto: chi prima non sapeva da dove iniziare oggi può generare rapidamente payload, script e template per phishing più “puliti”.
Il rischio, quindi, non è tanto il “super-malware” autonomo, quanto l’effetto scala: più tentativi, più “rumore” e più campagne di basso-medio livello che puntano su social engineering, credenziali deboli e falle note. Non serve genialità per fare danno se il bersaglio è poco protetto o poco formato.
Accessibilità non è efficacia
Generare snippet non equivale a bucare un perimetro. Senza competenze su exploit reali, movimentazione laterale, esfiltrazione discreta e gestione dell’infrastruttura, i risultati restano limitati. La differenza la fa ancora l’esperienza.
Cosa fare adesso: priorità per la difesa
Se i malware AI non sono (ancora) la minaccia finale, dove conviene investire tempo e budget? Alcune priorità concrete:
- Igiene digitale di base: patching regolare di sistemi e applicazioni; eliminazione di servizi esposti inutilmente; MFA ovunque sia possibile.
- Rafforzare l’email security: molte campagne AI potenziano testi e template di phishing. Filtri moderni, DMARC/DKIM/SPF e formazione anti-phishing restano essenziali.
- EDR e telemetria: puntare su rilevazioni comportamentali e sulla visibilità di endpoint e server. Anche un malware “scarso” lascia tracce.
- Hardening e least privilege: ridurre i privilegi locali e i percorsi di escalation limita l’impatto, anche in caso di compromissione.
- Backup testati e isolati: contro i ransomware, backup offline o immutabili e procedure di ripristino provate regolarmente.
- Playbook e tabletop: allineare team IT, SecOps e comunicazione su ruoli e tempi di risposta. La velocità batte l’improvvisazione.
- Formazione continua: utenti e staff sono ancora l’anello debole. Aggiornare percorsi di awareness con esempi moderni (anche AI-assisted).
Queste misure non inseguono l’ultima moda: riducono il rischio concreto, oggi. Se domani gli agenti AI faranno un salto di qualità, troveranno comunque barriere più alte e tempi di risposta più rapidi.
Cosa monitorare nei prossimi mesi
La partita non è chiusa. Alcuni segnali da tenere d’occhio:
- Agenti autonomi più capaci di orchestrare fasi multiple (ricognizione, exploit, persistenza) con feedback dal mondo reale.
- Toolchain ibride: criminali che mescolano componenti scritti a mano e moduli generati da AI per aumentare il volume restando sotto il radar.
- Evasione “su misura”: modelli addestrati per iterare rapidamente contro difese specifiche di un target.
- Phishing iper-personalizzato: automazione nella raccolta di contesto pubblico per messaggi convincenti su larga scala.
- Telemetria e threat intel che iniziano a etichettare TTP “AI-assisted”, utile per aggiornare regole e playbook.
In sintesi: oggi l’AI produce soprattutto tanto “mediocre a basso costo”. Domani potrebbe ottimizzare ciò che già funziona. Prepararsi ora conviene.
Conclusione
Riduciamo l’hype, manteniamo la soglia d’attenzione alta e investiamo dove l’impatto è immediato. 👉 Per scoprire tutti i dettagli e l’opinione personale di Mario Moroni, ascolta la puntata completa su Spotify.