Negli ultimi due anni gli attacchi informatici hanno fatto un salto di qualità grazie all’intelligenza artificiale (IA). Non parliamo di scenari da film: parliamo di email e telefonate che “suonano” autentiche, di messaggi perfettamente scritti in italiano, di voci sintetiche che imitano colleghi o fornitori. Per una piccola o media impresa, questo significa che la superficie d’attacco aumenta e che la velocità con cui i criminali operano cresce.
Che cos’è un attacco “basato su IA”?
È un attacco in cui il criminale usa strumenti di IA per automatizzare, perfezionare o rendere più credibile un’azione malevola. Esempi: testi di phishing generati in massa e su misura, deepfake audio/video per truffe di pagamento, malware che si adatta all’ambiente per sfuggire ai controlli.
Come si è evoluto il fenomeno (in 3 fasi):
- Automazione – L’IA ha permesso di produrre rapidamente grandi volumi di messaggi “credibili”, riducendo errori di grammatica e aumentando i click.
- Personalizzazione – Con dati presi dal web, i messaggi diventano contestuali: citano il nome del titolare, il gestionale usato, persino festività locali.
- Inganno multimodale – Non più solo email: arrivano note vocali, telefonate simulate, video brevi e chat che combinano testo, voce e immagini per spingere a pagare o condividere credenziali.
Quali rischi specifici per le PMI?
- Phishing e BEC “iperefficaci”: la mail del “commercialista” o del “fornitore storico” è scritta benissimo, senza refusi, con riferimenti reali.
- Deepfake vocali: una telefonata urgente del “titolare” che chiede un bonifico fuori procedura.
- Fatture e preventivi fasulli: documenti generati automaticamente e coerenti con lo stile aziendale.
- Furto di credenziali: pagine di login perfette, generate e aggiornate dall’IA per imitare i portali più usati.
Per capire il quadro europeo delle minacce, un riferimento utile è l’ENISA Threat Landscape, che evidenzia come phishing, sfruttamento delle vulnerabilità e social engineering restino vettori principali mentre le capacità di automazione e personalizzazione crescono grazie all’IA.
Cosa può fare subito una PMI :
- Autenticazione forte e “anti-phishing”: attivare passkey/FIDO2 dove possibile; altrimenti 2FA obbligatoria con app o token, mai solo SMS.
- Procedure di conferma pagamenti: nessun bonifico fuori procedura; doppia verifica con canale indipendente (es. chiamata a numero noto, non a quello ricevuto nella mail).
- Formazione breve e ricorrente: simulazioni realistiche, pillole mensili di 10 minuti
- Segmentazione e principio del minimo privilegio: credenziali separate per contabilità, produzione, commerciale; limitare l’accesso ai dati sensibili.
- Aggiornamenti e patch veloci: l’IA accelera lo sfruttamento delle vulnerabilità appena note. Automatizzare gli update critici.
- Monitoraggio e logging centralizzato: allarmi su anomalie (es. accessi fuori orario/Paese), conservazione dei log per indagini rapide.
- Piano di risposta agli incidenti: chi chiama chi, entro quanti minuti, quali sistemi isolare.
- Valutazioni periodiche: test di phishing, controllo dell’esposizione online (quante informazioni su persone e processi sono pubbliche), revisione dei privilegi.
CYBERTO affianca le PMI italiane con assessment rapidi, formazione mirata e implementazione di difese resistenti al phishing. Vuoi capire il tuo livello di esposizione e da dove partire? Contattaci qui