Adversary in the Middle (AitM), una minaccia evoluta che bypassa anche l’autenticazione multi fattore (MFA): il caso studio
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Il voice cloning, ovvero la clonazione vocale tramite intelligenza artificiale, è una delle tecnologie più discusse degli ultimi anni. Se da un lato offre possibilità innovative, dall’altro rappresenta una minaccia concreta per la sicurezza aziendale, soprattutto in Italia, dove le frodi basate sulla voce stanno crescendo. Comprendere i rischi e adottare misure preventive è oggi una priorità per imprenditori, CEO, CISO e responsabili IT.
Il voice cloning sfrutta algoritmi di deep learning per replicare la voce di una persona con pochi minuti di registrazione. Il risultato è un audio sintetico praticamente indistinguibile dall’originale.
Con l’avvento dell’intelligenza artificiale sono molti i tool che consentono di clonare una voce, spesso legali (può essere utilizzato ad esempio da un autore di podcast o uno youtuber) in cui è necessario il consenso della persona che vedrà la propria voce clonata, ma esistono altrettanti canali non leciti.
Questo rende la tecnologia perfetta per attacchi di social engineering e frodi aziendali.
Gli scenari più comuni includono:
Secondo recenti report europei, le frodi basate su deepfake audio sono in aumento, e l’Italia non fa eccezione. La fiducia riposta nella voce è il punto debole: se “riconosciamo” la voce di un dirigente, tendiamo a non dubitare.
Il contesto italiano presenta alcune criticità, spesso le aziende – soprattutto le piccole e medie imprese non hanno procedure di verifica robuste e multifattoriali per le autorizzazioni di pagamento.
Un danno anche di reputazione: un audio falso attribuito a un dirigente può compromettere rapporti con clienti e partner.
Per questo il voice cloning deve essere considerato una minaccia prioritaria nei piani di cyber security aziendale.
Tutto ciò trova applicazione anche (e soprattutto) in un contesto personale o familiare. In un’era in cui la voce – in special modo delle generazioni più giovani – è esposta sui social (Facebook, Instagram, WhatsApp, YouTube), avere a disposizione la voce da clonare non è mai stato così facile.
E così, è possibile organizzare truffe in cui, tramite voce clonata di un figlio o un nipote, si chiedono bonifici istantanei per millantate emergenze (es. finti incidenti, esami, visite sanitarie, …).
Contrastare questa tecnologia richiede un approccio integrato. Ecco le principali misure consigliate:
1. Formazione sul voice cloning
Insegnare al personale come riconoscere una voce clonata o un comportamento anomalo è la prima difesa, integrando il voice cloning in un corso di cyber security awareness. La tecnologia da sola non basta, se non si riduce il rischio di errore umano.
2. Autenticazione multifattoriale
Non basarsi mai solo sulla voce per autorizzare operazioni sensibili. Integrare PIN, token, biometria o sistemi di verifica out-of-band.
3. Procedure di verifica rigorose
Definire protocolli chiari per confermare ordini o richieste critiche, come la doppia conferma via canali sicuri (es. email certificata o piattaforme interne).
4. Policy aziendali aggiornate
Inserire il rischio voice cloning nei piani di sicurezza e nelle procedure di gestione delle frodi, con indicazioni operative per i dipendenti.
La tecnologia da sola non basta. Il fattore umano è il primo bersaglio degli attacchi basati sul voice cloning. Per questo è fondamentale investire in programmi di cyber security awareness, che aiutino i dipendenti a:
Una cultura aziendale consapevole riduce drasticamente il rischio di successo di queste minacce.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Il voice cloning, ovvero la clonazione vocale tramite intelligenza artificiale, è una delle tecnologie più discusse degli…
Garantire la sicurezza aziendale oggi significa affrontare sfide diverse in momenti diversi della giornata. Durante le ore…
Negli ultimi mesi, le aziende hanno affrontato una vera e propria ondata di attacchi ransomware che sfruttano…