
Reuters di recente ha pubblicato un esperimento congiunto Con Harvard, dove hanno chiesto a popolari chatbot di intelligenza artificiale come Grok, Chatgpt, Deep -Week e altri di creare la “e -mail di phishing perfetta”. Le e -mail generate sono state quindi inviate a 108 volontari, di cui l’11% ha fatto clic sui collegamenti dannosi.
Con una semplice richiesta, i ricercatori erano armati di messaggi altamente persuasivi in grado di ingannare le persone reali. L’esperimento dovrebbe fungere da controllo della realtà severa. Per quanto il phishing è stato dirompente lo sta trasformando In una minaccia più veloce, più economica e più efficace.
Per il 2026, Il rilevamento di phishing di ai deve diventare Una priorità assoluta per le aziende che desiderano essere più sicure in un ambiente di minaccia sempre più complesso.
L’emergere di phishing AI come una grande minaccia
Un pilota importante è l’ascesa del phishing-as-a-service (PHAAS). Piattaforme Web oscure come Lighthouse e Lucid offrono kit basati su abbonamenti che consentono ai criminali poco qualificati di lanciare campagne sofisticate.
Rapporti recenti Suggerisci che questi servizi hanno generato oltre 17.500 settori di phishing in 74 paesi, mirando a centinaia di marchi globali. In soli 30 secondi, i criminali possono girare portali di accesso clonati per servizi come Okta, Google o Microsoft che sono praticamente uguali alla cosa reale. Con l’infrastruttura di phishing ora disponibile su richiesta, le barriere all’ingresso per il crimine informatico sono quasi inesistenti.
Allo stesso tempo, gli strumenti di intelligenza artificiale generativi consentono ai criminali di creare e -mail di phishing convincenti e personalizzate in pochi secondi. Le e -mail non sono spam generiche. Riducendo i dati da LinkedIn, siti Web o violazioni passate, gli strumenti di intelligenza artificiale creano messaggi che rispecchiano il contesto aziendale reale, attirando i dipendenti più attenti a fare clic.
Anche la tecnologia sta alimentando Un boom in Deepfake Audio e video phishing. Negli ultimi dieci anni, gli attacchi legati a DeepFake sono aumentati del 1.000%. I criminali in genere impersonano gli amministratori delegati, i membri della famiglia e i colleghi di fiducia sui canali di comunicazione come Zoom, WhatsApp e team.
Le difese tradizionali non lo stanno facendo
Il rilevamento basato sulla firma utilizzato dai tradizionali filtri e-mail è insufficiente contro il phishing alimentato dall’intelligenza artificiale. Gli attori delle minacce possono facilmente ruotare la loro infrastruttura, compresi i dominiLinee soggetti e altre varianti uniche che superano le misure di sicurezza statica.
Una volta che il Phish è arrivato alla posta in arrivo, spetta al dipendente decidere se fidarsi. Sfortunatamente, dato quanto siano convincenti le e-mail di phishing AI di oggi, è probabile che anche un dipendente ben addestrato alla fine commetterà un errore. Il controllo dei punti per la povera grammatica è un ricordo del passato.
Inoltre, la raffinatezza delle campagne di phishing potrebbe non essere la minaccia principale. La vasta scala degli attacchi è ciò che è più preoccupante. I criminali possono ora lanciare migliaia di nuovi domini e siti clonati in poche ore. Anche se viene rimossa un’onda, un’altra la sostituisce rapidamente, garantendo un flusso costante di nuove minacce.
È una tempesta di intelligenza artificiale perfetta che richiede un approccio più strategico per affrontare. Ciò che ha funzionato contro i tentativi di phishing greggio di ieri non è una corrispondenza per la scala pura e la raffinatezza delle campagne moderne.
Strategie chiave per il rilevamento del phishing AI
Come consigliano spesso esperti di sicurezza informatica e organismi di governo, un approccio a più livelli è il migliore per tutto la sicurezza informatica, incluso il rilevamento di attacchi di phishing AI.
La prima linea di difesa è una migliore analisi delle minacce. Piuttosto che filtri statici che si basano su intelligenza delle minacce potenzialmente obsoleta, i modelli NLP addestrati su modelli di comunicazione legittimi possono catturare sottili deviazioni nel tono, nel fraseggio o nella struttura che un essere umano addestrato potrebbe perdere.
Ma nessuna quantità di automazione può sostituire il valore della consapevolezza della sicurezza dei dipendenti. È molto probabile che alcune e-mail di phishing AI alla fine troveranno la loro strada verso la posta in arrivo, quindi è necessario avere una forza lavoro ben addestrata per il rilevamento.
Esistono molti metodi per la formazione sulla consapevolezza della sicurezza. La formazione basata sulla simulazione è la più efficace, perché mantiene i dipendenti preparati per l’aspetto effettiva di AI Phishing. Le simulazioni moderne vanno oltre il semplice allenamento “Spot the Hypit”. Rispecchiano campagne reali legate al ruolo dell’utente in modo che i dipendenti siano preparati per il tipo esatto di attacchi che hanno maggiori probabilità di affrontare.
L’obiettivo non è testare i dipendenti, ma costruire la memoria muscolare, quindi la segnalazione di attività sospette arriva naturalmente.
Il livello finale di difesa è UEBA (analisi del comportamento utente ed entità), che garantisce che un tentativo di phishing di successo non comporti un compromesso su vasta scala. I sistemi UEBA rilevano attività insolite per utenti o sistemi per avvertire i difensori su una potenziale intrusione. Di solito, questo è sotto forma di un avviso, forse su un accesso da una posizione inaspettata, o modifiche insolite della cassetta postale che non sono in linea con la politica IT.
Conclusione
L’intelligenza artificiale sta avanzando e ridimensionando il phishing a livelli che possono facilmente sopraffare o bypassare le difese tradizionali. Entrando nel 2026, le organizzazioni devono dare la priorità al rilevamento guidato dall’IA, al monitoraggio continuo e alla formazione di simulazione realistica.
Il successo dipenderà dalla combinazione di tecnologia avanzata con la prontezza umana. Quelli che possono colpire questo equilibrio sono ben posizionati per essere più resistenti poiché gli attacchi di phishing continuano a evolversi con l’intelligenza artificiale.
Fonte dell’immagine: Non esplodente
Fonte: www.artificialintelligence-news.com