Un rapporto tecnico recente ha documentato una violazione informatica contro infrastrutture governative in Messico, con una caratteristica che la distingue dagli attacchi tradizionali: l’uso di sistemi di Intelligenza Artificiale come ChatGPT e Claude per automatizzare fasi critiche dell’intrusione.
Non si tratta di uno scenario teorico, ma di un caso concreto che segna un’evoluzione nel panorama delle minacce informatiche. Secondo il documento, gli attaccanti hanno impiegato modelli AI per analizzare dati, generare codice malevolo e identificare vulnerabilità nei sistemi target.
L’AI ha operato soprattutto nelle fasi iniziali — ricognizione e sfruttamento delle debolezze, riducendo i tempi di esecuzione e adattandosi dinamicamente alle difese incontrate. Una volta ottenuto l’accesso, il movimento laterale ha permesso di raggiungere sistemi critici ed esfiltrare documenti sensibili verso server controllati dagli attaccanti, con un processo sufficientemente automatizzato da ridurre il rischio di rilevamento.
Cosa cambia rispetto agli attacchi tradizionali
Il punto critico non è l’attacco in sé (ovvero la sequenza ricognizione, accesso iniziale, escalation dei privilegi, movimento laterale è ben nota) ma la velocità e la scalabilità che l’automazione introduce.
Strumenti basati su AI possono processare grandi quantità di dati per individuare configurazioni deboli, generare payload su misura e colpire più target in parallelo, riducendo significativamente l’intervento umano richiesto.
Questo modello di automated exploitation rappresenta una sfida concreta per i sistemi di sicurezza tradizionali, progettati per rilevare pattern noti e comportamenti statici. Un avversario che si adatta dinamicamente è più difficile da intercettare con regole predefinite.
Vale però una precisazione: il report stesso segnala che l’uso dell’AI in contesti offensivi è ancora in evoluzione. L’automazione completa resta parziale, e l’intervento umano mantiene un ruolo significativo. I dati vanno letti come indicatori di una tendenza, non come descrizione di un sistema pienamente autonomo.
Come rispondere a minacce adattive
Sul fronte difensivo, il caso appena mostrato rafforza alcune priorità già note ma spesso sottovalutate: monitoraggio continuo del traffico di rete, segmentazione dei sistemi critici, gestione rigorosa delle vulnerabilità e aggiornamenti regolari.
L’adozione di strumenti di threat detection basati sul comportamento, capaci di rilevare anomalie anche in assenza di firme note, diventa sempre più necessaria quando l’avversario è in grado di modificare le proprie tattiche in tempo reale.
La formazione del personale resta un elemento imprescindibile: molte intrusioni iniziano da vettori umani, e nessuna automazione difensiva compensa una cultura della sicurezza assente. Il messaggio di fondo è che la sicurezza informatica non può permettersi di evolversi più lentamente delle minacce che cerca di contrastare.