Attenzione ai link in arrivo :
Fino a pochi anni fa, il crimine informatico si concentrava principalmente sull’estorsione di denaro attraverso campagne su larga scala per raccogliere fondi.
Con l’informatizzazione e l’interconnessione sempre più avanzata delle infrastrutture, lo scenario è cambiato.
Oggi gli attacchi sono mirati a obiettivi specifici e, nel caso di infrastrutture strategiche, si avvicinano alle guerre cibernetiche.
I cybercriminali utilizzano anch’essi l’intelligenza artificiale in vari modi; ad esempio, per la creazione di deepfake.
In passato era difficile persuadere qualcuno a effettuare un trasferimento bancario;
Ora è possibile clonare la voce del CEO dell’azienda e far passare tale comunicazione come un suo ordine.
Inoltre, la capacità dei modelli linguistici di apprendere potrebbe generare minacce capaci di adattarsi all’ambiente in cui operano, identificando le informazioni utili ed estraendole.
Ovviamente eludendo i meccanismi di rilevamento del malware e persino rimanendo nel computer anche dopo la reinstallazione del sistema.
Altri tipi di attacchi mirano a ottenere informazioni da utilizzare per scopi estorsivi o per ottenere vantaggi economici nei mercati.
L’educazione delle persone risulta fondamentale, poiché la maggior parte di questi cyber-attacchi ha una componente umana.
Spesso è sufficiente un errore commesso da qualcuno per disattenzione o leggerezza affinché l’offensiva abbia successo.
Attenzione ai link in arrivo:
Per quanto riguarda i social network e le chat, il problema è correlato all’utilizzo di sistemi di intelligenza artificiale per generare post o avviare conversazioni che possano influenzare il pensiero delle persone.
Se non si riesce sviluppare una sana diffidenza nei confronti del continuo bombardamento quotidiano di idee e informazioni, rischiamo un black out definitivo: quello della mente.
In questo caso si tratta di educazione, dobbiamo insegnare alle persone non solo a evitare clic su link sospetti, ma anche a sviluppare la capacità di verificare immediatamente le fonti da cui provengono.
https://www.microsoft.com/it-it/security/business/security-101/what-is-a-cyberattack
Smartphone sempre accesi i consigli pratici
Post Views: 301