- Argomenti di questo articolo
Nella prima parte, Eva Gostisa e Nejc Setnikar dello studio legale Jadek & Pensa hanno presentato il quadro giuridico dell'AI Act, del diritto d'autore e della protezione dei dati personali, mentre nella seconda parte ho parlato di ciò che l'intelligenza artificiale significa già per la sicurezza online e delle informazioni delle aziende.
Abbiamo discusso dell'AI Act, del diritto d'autore, della protezione dei dati e di come l'intelligenza artificiale stia già cambiando il modo in cui le aziende operano e la sicurezza digitale.
Niente futurismi. Niente panico. E nessuna promessa che l'IA risolverà miracolosamente tutti i problemi aziendali.
Come le aziende governano oggi l'uso dell'IA
Oggi tutti parlano di IA, ma questo evento è stato volutamente molto più concreto. Nessuna promessa di produttività miracolosa e nessuno scenario futuristico in cui l'intelligenza artificiale risolve ogni problema aziendale. E nemmeno panico all'idea che domani prenderà il controllo delle aziende.
La verità è, come al solito, meno cinematografica ma sensibilmente più scomoda.
L'IA è già qui. Le aziende la stanno già usando, spesso molto più di quanto pensino. C'è chi la usa per aiutarsi a scrivere proposte. C'è chi la usa per riassumere riunioni. C'è chi vi incolla un documento interno per elaborare una risposta più velocemente. Qualcuno nel marketing genera un'immagine. Qualcuno nello sviluppo genera codice. Qualcuno nelle vendite prepara un'email personalizzata.
E poi sorge una domanda molto basilare: l'azienda sa davvero dove tutto questo sta avvenendo?
Molto spesso la risposta è: non del tutto.
Questo è stato anche uno dei punti chiave della prima parte dell'evento. L'AI Act non sostituisce il GDPR. Le regole non si sostituiscono a vicenda; si sommano. Se qualcosa è conforme all'AI Act, non significa che lo sia anche al GDPR. E se un'azienda utilizza uno strumento di IA, non significa che comprenda quali dati vi entrano, chi ne è responsabile e cosa ne accade in seguito.
L'IA generativa apre nuove domande
Con l'intelligenza artificiale generativa, le cose si complicano rapidamente. Il modello non funziona come un foglio di calcolo in Excel, dove si corregge o si elimina una riga. Le informazioni possono affiorare come parte del contenuto generato, come approssimazione, come inferenza o come schema.
All'evento è stato citato anche il caso GEMA v. OpenAI in Germania, dove un tribunale di Monaco ha stabilito che OpenAI, attraverso l'addestramento e il funzionamento di ChatGPT, ha violato il diritto d'autore nei testi di canzoni protetti. Il tribunale ha considerato rilevante anche la memorizzazione, ossia la possibilità che testi protetti vengano riprodotti dal modello nel contenuto generato.
È un buon esempio perché mostra molto chiaramente la differenza tra come vorremmo che la tecnologia funzionasse e come funziona realmente.
Le aziende vogliono chiarezza. Chi possiede cosa? Chi è responsabile? Dove sono i dati? Cosa possiamo usare? Cosa possiamo eliminare?
L'IA spesso risponde: dipende.
E 'dipende' non è esattamente la frase preferita da legali, leadership o team di sicurezza.
Cosa succede quando qualcuno esterno all'azienda inizia a usare l'IA
Se la prima parte dell'evento riguardava soprattutto come le aziende governano internamente l'uso dell'IA, nella seconda ho voluto mostrare l'altro lato: cosa succede quando qualcuno esterno all'azienda inizia a usare l'IA. Qualcuno che non ha alcun interesse a essere conforme. Qualcuno a cui la policy non interessa. Qualcuno che cerca la via più economica per arrivare ai dati, al denaro o agli accessi dell'azienda.
Qui la storia cambia molto rapidamente.
A mio avviso, l'intelligenza artificiale non porta poi così tante tipologie di attacco del tutto nuove. Piuttosto rende gli attacchi esistenti più rapidi, economici ed efficaci. È una distinzione piuttosto importante.
Il phishing esiste da tempo. Così come l'ingegneria sociale. E così anche l'abuso di informazioni pubblicamente disponibili. Telefonate false del CEO, fatture false, domini falsi, email poco protette e password rubate: nulla di tutto ciò è nuovo.
La novità è che oggi qualcuno può fare tutto questo meglio, più velocemente e in una lingua che non presenta più errori evidenti.
Phishing con IA in sloveno impeccabile
Per molto tempo, ciò che ci ha salvati dal phishing è stato soprattutto un cattivo sloveno. Frasi strane. Casi sbagliati. Quella sensazione che la persona dall'altra parte non padroneggiasse davvero lo sloveno.
Quel periodo è finito.
Il phishing con IA in uno sloveno impeccabile non è più una tecnica avanzata. È una funzione di base.
E quando gli errori grammaticali scompaiono, scompare uno dei segnali d'allarme più comodi su cui le persone hanno imparato a fare affidamento. Un attaccante non ha più bisogno di padroneggiare perfettamente la lingua. Non ha bisogno di un copywriter. Non ha nemmeno bisogno di molto tempo. Gli bastano alcune informazioni pubbliche, un po' di contesto e uno strumento in grado di trasformarli in un messaggio convincente.
L'impronta digitale pubblica delle aziende è più ampia di quanto pensiamo
Di queste informazioni pubbliche ce n'è più di quante le aziende siano disposte ad ammettere.
Nella presentazione ho mostrato come un attaccante possa comporre rapidamente un quadro di un'organizzazione a partire da un profilo LinkedIn e dai post aziendali, annunci di lavoro, foto di eventi e notizie. Chi lavora in finance. Chi è in HR. Chi è nuovo. Chi è appena stato promosso. Chi è fornitore. Quale software viene utilizzato. Chi potrebbe approvare un pagamento. Chi è probabilmente il bersaglio migliore.
Non è più un lavoro investigativo manuale. L'IA compone un profilo di vulnerabilità a partire da questi dati in pochi minuti.
Se in un annuncio di lavoro si dichiara di cercare un amministratore SAP, si è detto qualcosa della propria infrastruttura. Se si annuncia di aver firmato un contratto con un nuovo partner, si è fornito a qualcuno un contesto eccellente per un messaggio falso. Se su LinkedIn viene pubblicato un cambio di leadership, può essere un momento ideale per un attacco, perché le persone si stanno ancora abituando alla nuova gerarchia.
Il problema più grande spesso non sono gli attacchi avanzati
Ancor più preoccupante è che per molte aziende i rischi maggiori non derivano dagli attacchi avanzati, bensì dalle pratiche di sicurezza di base.
Non stiamo parlando di crittografia quantistica. Parliamo di 2FA. Di password manager. Di non inviare password via email o canali personali. Di backup che seguono la regola 3-2-1. Di un DMARC configurato correttamente. Di non lasciare il dominio completamente aperto. E persino del fatto che l'azienda sappia chi possiede il dominio e chi ha accesso ai sistemi chiave.
Anche questo è IT
Una delle mie slide riportava la frase: 'Anche questo è IT.'
Perché nella pratica l'IT non è solo infrastruttura o supporto utenti. L'IT spesso è tutto. Il sito web. L'email. Gli accessi. I domini. I computer. I telefoni. La banca. CRM. ERP. Backup. Password. Dipendenti. Fornitori.
In molte piccole e medie aziende, tutto questo dipende spesso da una sola persona. Senza processi chiari. Senza tempo a sufficienza. Spesso anche senza il mandato adeguato per mettere in ordine le cose per tempo, prima che si verifichi un incidente.
Finché tutto funziona, è invisibile.
Quando qualcosa smette di funzionare, diventa molto visibile.
Oggi alle aziende servono meno entusiasmi e più ordine
Ed è proprio qui che l'IA e la sicurezza incontrano lo stesso problema dell'IA e della regolamentazione: alle aziende non serve più entusiasmo. Serve più ordine.
Non in senso burocratico, ma in termini di igiene di base.
Devono sapere quali strumenti di IA utilizzano. Quali dati vi confluiscono. Chi è autorizzato a usare cosa. Dove sono i rischi. Come vengono verificati i fornitori. Come vengono approvati i pagamenti. Come i dipendenti riconoscono un attacco che non è più sgrammaticato ed evidente, ma ben scritto, personalizzato e con un timing molto accurato.
L'IA non aspetterà che le aziende mettano in ordine le loro policy. Neppure gli attaccanti.
Oggi l'IA è soprattutto una questione di responsabilità
Per questo la conclusione più importante mi sembra piuttosto semplice: l'intelligenza artificiale non è più solo un tema di innovazione. È un tema di responsabilità.
Legale. Organizzativa. Sicurezza.
E se le aziende la stanno già utilizzando — come quasi certamente accade — questo è il momento giusto per meno entusiasmo e più fare il punto della situazione.
Perché il rischio maggiore non è che le aziende non usino l'IA. Il rischio maggiore è che la usino più velocemente di quanto la comprendano, mentre gli attaccanti la comprenderanno abbastanza da usarla contro di loro.
La tecnologia non rallenterà. L'unica domanda è quanto rapidamente le aziende impareranno a convivere con essa.
Studi di caso correlati
Articoli correlati
Tomaž Favai
Alla popolarità globale di WordPress contribuisce in modo significativo anche il suo ricchissimo ecosistema di plugin. Nel repository ufficiale di WordPress sono disponibili oltre 59.000 plugin gratuiti e, insieme alle risorse premium, probabilmente più di 70.000, il che consente di aggiungere quasi qualsiasi funzionalità con pochi clic. Questa flessibilità è uno dei motivi principali per cui WordPress alimenta circa il 40 % di tutti i siti web nel mondo.
Sebastijan Pregelj
Si è mai trovato su un sito web in cui non sapeva dove fare clic per raggiungere i contenuti che cercava, come inviare una richiesta di preventivo e se l'ordine fosse stato inviato con successo oppure no, perché non ha ricevuto alcuna notifica?
Domen Česnik
Negli ultimi dieci anni molte aziende hanno costruito la propria infrastruttura di virtualizzazione sull'hypervisor VMware ESXi, principalmente grazie alla disponibilità della versione gratuita. Questa ha consentito alle organizzazioni piccole e medie di allestire un ambiente stabile e performante per le applicazioni aziendali senza elevati costi di licenza.
Nejc Žurej
In molte piccole e medie imprese, l'ambiente IT si sviluppa in modo organico, senza un piano chiaro e una strategia di lungo periodo. Si utilizzano programmi diversi, versioni non uniformi degli strumenti d'ufficio e delle soluzioni antivirus; le postazioni non sono standardizzate e gli accessi ai sistemi informativi sono spesso gestiti singolarmente e senza un'adeguata documentazione.
Ardian Dresh
Quando si parla di sicurezza IT, l'attenzione è spesso rivolta alle minacce grandi e visibili, come gli attacchi ransomware, le intrusioni nei server e il codice malevolo. Questo punto di vista dà l'impressione che la sicurezza sia considerata principalmente a livello di infrastruttura, separata dal lavoro quotidiano degli utenti.