Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Usano l'AI per farsi assumere, poi attaccano l'azienda dall'interno
Business
Immagine di 3 Prompt per creare le policy AI aziendali gratis 3 Prompt per creare le policy AI aziendali gratis...
Immagine di Vuoi diventare un SOC Manager? Segui questa guida Vuoi diventare un SOC Manager? Segui questa guida...

Usano l'AI per farsi assumere, poi attaccano l'azienda dall'interno

È stato confermato che la forza d'attacco nordcoreana "Famous Chollima" si è infiltrata in oltre 320 aziende utilizzando l'intelligenza artificiale generativa.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 08/09/2025 alle 09:30

La notizia in un minuto

  • Il collettivo nordcoreano Famous Chollima utilizza l'AI per creare CV falsi e deepfake durante i colloqui di lavoro, infiltrandosi come dipendenti in oltre 320 organizzazioni (+220% rispetto all'anno precedente)
  • Gli agenti AI autonomi stanno diventando nuovi bersagli prioritari per i cybercriminali, che li sfruttano per ottenere credenziali privilegiate e distribuire malware
  • I tempi degli attacchi si sono drasticamente ridotti: alcuni gruppi come Scattered Spider completano offensive ransomware in meno di 24 ore grazie all'automazione AI

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

CrowdStrike, azienda globale di sicurezza informatica basata sul cloud, ha pubblicato il suo 2025 Threat Hunting Report. Il documento conferma una tendenza già rilevata da molti osservatori: i criminali sfruttano l'AI generativa per realizzare attacchi più insidiosi e, sopratutto, per abbattere i costi. 

Tra i protagonisti di questa nuova era cyber, spicca il collettivo nordcoreano Famous Chollima, che ha dimostrato come l'automazione alimentata dall'AI possa moltiplicare exponenzialmente l'efficacia degli attacchi. Il gruppo ha perfezionato un sistema di infiltrazione che sfrutta curriculum vitae generati artificialmente, interviste condotte con deepfake e identità completamente falsificate per superare i processi di selezione aziendale. Diventa così possibile infiltrare l'azienda con un collaboratore che in realtà è un membro della gang criminale. I numeri parlano chiaro: nel corso dell'ultimo anno, questi operatori sono riusciti a penetrare in oltre 320 organizzazioni, registrando un incremento del 220% rispetto al periodo precedente.

AI Week
Codice sconto copiato!
AI Week Logo

Se l'Intelligenza Artificiale è il tuo futuro, iscriviti subito alla AI Week 2026 per approfondire tutti questi temi con gli esperti.

  1. Utilizza il codice sconto esclusivo per i lettori di Tom's Hardware:
  2. Acquista il tuo biglietto prima che sia troppo tardi!
    Iscriviti ora!

La metodologia adottata da Famous Chollima rappresenta l'evoluzione naturale delle minacce insider, dove la tecnologia AI permette di automatizzare l'intero processo di infiltrazione. Dalla creazione di profili professionali convincenti fino all'esecuzione di compiti tecnici durante i colloqui, ogni fase viene orchestrata attraverso strumenti di intelligenza artificiale che rendono praticamente indistinguibili i candidati fraudolenti da quelli autentici.

L'IA come obiettivo degli attacchi

ìParallelamente all'uso offensivo dell'AI, i ricercatori di CrowdStrike hanno identificato un trend preoccupante: gli agenti AI autonomi stanno emergendo come obiettivi prioritari per i cybercriminali. Questi sistemi, progettati per rivoluzionare i flussi di lavoro aziendali, offrono agli attaccanti nuove superfici di attacco particolarmente appetibili. L'accesso non autorizzato agli strumenti di sviluppo di questi agenti consente ai malintenzionati di ottenere credenziali privilegiate, mantenere la persistenza nei sistemi compromessi e distribuire malware o ransomware.

L'AI diventa simultaneamente arma e bersaglio degli attacchi

La vulnerabilità di questi sistemi risiede nella loro natura ibrida: mentre automatizzano processi complessi, creano anche nuovi vettori di attacco che i tradizionali sistemi di sicurezza faticano a monitorare efficacemente. Gli attaccanti hanno rapidamente compreso che compromettere un agente AI può fornire accesso a risorse e dati che altrimenti richiederebbero multiple fasi di escalation.

L'analisi di CrowdStrike rivela anche altri usi criminali dell'AI. Per esempio, il gruppo russo Ember Bear ha intensificato le proprie campagne di disinformazione utilizzando contenuti generati artificialmente per amplificare messaggi filo-russi, mentre l'iraniano Charming Kitten ha perfezionato tecniche di phishing basate su modelli linguistici avanzati per colpire organizzazioni statunitensi ed europee.

Particolarmente significativo è l'incremento del 136% negli attacchi cloud registrato nell'ultimo periodo, con il 40% di questi episodi attribuibile a gruppi cinesi. Collettivi come Genesis Panda e Murky Panda hanno dimostrato una particolare abilità nello sfruttare configurazioni cloud errate e privilegi di accesso fidati per eludere i sistemi di rilevamento tradizionali.

Velocità e aggressività: la nuova frontiera

Un elemento che caratterizza questa nuova generazione di attacchi è la compressione temporale delle offensive. Il gruppo Scattered Spider, noto per le sue tecniche di social engineering, è riuscito a ridurre drasticamente i tempi necessari per completare un attacco completo. In alcuni casi documentati, il periodo tra la penetrazione iniziale e il deployment di ransomware si è ridotto a meno di 24 ore, grazie all'utilizzo di tecniche automatizzate di reset delle credenziali e bypass dell'autenticazione multi-fattore.

Questa accelerazione è resa possibile dall'integrazione di strumenti AI che assistono i criminali nella risoluzione rapida di problemi tecnici, nella scrittura di script personalizzati e nello sviluppo di malware. Esempi concreti di questa evoluzione sono rappresentati da minacce come Funklocker e SparkCat, che incorporano elementi di intelligenza artificiale nella loro architettura.

Adam Meyers, responsabile delle operazioni di risposta agli attacchi di CrowdStrike, sottolinea come gli attaccanti stiano applicando agli agenti AI le stesse metodologie utilizzate per compromettere piattaforme SaaS, console cloud e account privilegiati. "Il futuro della cybersecurity aziendale dipenderà fondamentalmente da come le organizzazioni riusciranno a proteggere i propri sistemi di intelligenza artificiale", avverte l'esperto, evidenziando come la protezione dell'AI rappresenti ormai una priorità strategica al pari della sicurezza dei dati tradizionali.

Fonte dell'articolo: www.cio.com

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Vuoi diventare un SOC Manager? Segui questa guida
2

Business

Vuoi diventare un SOC Manager? Segui questa guida

Di Antonino Caffo
3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
Lezioni di marketing da un’azienda che avremmo voluto odiare

Business

Lezioni di marketing da un’azienda che avremmo voluto odiare

Di José Compagnone
QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Business

QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Di Valerio Porcu
Mandare una mail con altri in CC ti può mettere nei guai
1

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.