{"id":5575,"date":"2025-11-14T18:31:16","date_gmt":"2025-11-14T18:31:16","guid":{"rendered":"https:\/\/pchealth-bg.com\/anthropic-claims-of-claude-ai-automated-cyberattacks-met-with-doubt\/"},"modified":"2025-11-15T18:33:33","modified_gmt":"2025-11-15T18:33:33","slug":"le-affermazioni-antropiche-di-claude-ai-sui-cyberattacchi-automatizzati-sono-state-messe-in-dubbio","status":"publish","type":"post","link":"https:\/\/pchealth-bg.com\/it\/le-affermazioni-antropiche-di-claude-ai-sui-cyberattacchi-automatizzati-sono-state-messe-in-dubbio\/","title":{"rendered":"Le affermazioni di Anthropic sui cyberattacchi automatizzati di Claude AI sono state accolte con dubbi"},"content":{"rendered":"<p>Anthropic riferisce che un gruppo di minacce sponsorizzato dallo Stato cinese, identificato con il nome di GTG-1002, ha condotto un'operazione di cyberspionaggio in gran parte automatizzata grazie all'abuso del modello AI Claude Code dell'azienda.<\/p>\n\n\n<p>Tuttavia, le affermazioni di Anthropic hanno immediatamente scatenato un diffuso scetticismo, con ricercatori di sicurezza e professionisti dell'IA che hanno definito il rapporto \"un'opera d'arte\".<a href=\"https:\/\/x.com\/_alialkhatib\/status\/1989346279588348121\" target=\"_blank\" rel=\"nofollow noopener\">inventato<\/a>\" o l'azienda di sopravvalutare l'incidente.<\/p>\n\n\n<p>\"Sono d'accordo con <a href=\"https:\/\/bsky.app\/profile\/jkirk.bsky.social\/post\/3m5l6itt6sc2a\" target=\"_blank\" rel=\"nofollow noopener\">Valutazione di Jeremy Kirk<\/a> del rapporto GenAI di Anthropic. \u00c8 strano. Anche quello precedente lo era\", ha dichiarato l'esperto di cybersicurezza Kevin Beaumont. <a href=\"https:\/\/infosec.exchange\/@GossiTheDog@cyberplace.social\/115547042825824627\" target=\"_blank\" rel=\"nofollow noopener\">pubblicato su Mastodon<\/a>.<\/p>\n\n<div align=\"center\" style=\"width: 98%; margin: 0px auto; text-align: center; padding: 4px; background: rgb(240, 240, 240); border: 1px solid rgb(204, 204, 204); border-radius: 6px; display: none !important;\">\n <a href=\"https:\/\/www.wiz.io\/lp\/inside-mcp-security-a-research-guide-on-emerging-risks?utm_source=bleepingcomputer&amp;utm_medium=display&amp;utm_campaign=FY26Q2_INB_FORM_MCP-Security-Research-Guide-Emerging-Risks&amp;sfcid=701Py00000PcNI9IAN&amp;utm_term=FY26Q4-bleepingcomputer-970x250&amp;utm_content=MCP-Security-Guide\" rel=\"nofollow noopener\" target=\"_blank\"><img decoding=\"async\" src=\"https:\/\/www.bleepstatic.com\/c\/w\/wiz\/MCP-Research-Guide-970x250.png\" alt=\"Wiz\" style=\"margin-top: 0px;\"><\/a>\n<\/div>\n\n\n<p>\"L'impatto operativo dovrebbe essere nullo: i rilevamenti esistenti funzioneranno molto probabilmente per gli strumenti open source. La completa mancanza di IoC suggerisce ancora una volta che non vogliono essere chiamati in causa\".<\/p>\n\n\n<p>Altri hanno sostenuto che il rapporto esagera ci\u00f2 che gli attuali sistemi di IA possono realisticamente realizzare.<\/p>\n\n\n<p>\"Questa storia dell'antropica \u00e8 una sciocchezza del marketing. L'IA \u00e8 una super spinta, ma non \u00e8 Skynet, non pensa, non \u00e8 in realt\u00e0 intelligenza artificiale (\u00e8 un'idea di marketing che si \u00e8 inventata la gente)\", ha scritto il ricercatore di cybersecurity <a href=\"http:\/\/x.com\/UK_Daniel_Card\/status\/1989322655846072680\" target=\"_blank\" rel=\"nofollow noopener\">Scheda Daniel<\/a>.<\/p>\n\n\n<p>Gran parte dello scetticismo deriva dal fatto che Anthropic non ha fornito alcun indicatore di compromissione (IOC) dietro la campagna. Inoltre, le richieste di BleepingComputer di informazioni tecniche sugli attacchi non hanno ricevuto risposta.<\/p>\n\n\n<h2>Gli attacchi alle richieste di risarcimento sono stati 80-90% AI-automatizzati<\/h2>\n\n<p>Nonostante le critiche, Anthropic sostiene che l'incidente rappresenta il primo caso pubblicamente documentato di attivit\u00e0 di intrusione autonoma su larga scala condotta da un modello AI.<\/p>\n\n\n<p>L'attacco, che <a href=\"http:\/\/www.anthropic.com\/news\/disrupting-AI-espionage\" target=\"_blank\" rel=\"nofollow noopener\">Antropico dice<\/a> che ha interrotto a met\u00e0 settembre 2025, ha utilizzato il suo modello Claude Code per colpire 30 entit\u00e0, tra cui grandi aziende tecnologiche, istituzioni finanziarie, produttori chimici e agenzie governative.<\/p>\n\n\n<p>Sebbene l'azienda affermi che solo un piccolo numero di intrusioni \u00e8 andato a buon fine, sottolinea che l'operazione \u00e8 la prima del suo genere su questa scala, con l'IA che avrebbe condotto autonomamente quasi tutte le fasi del flusso di lavoro del cyberspionaggio.<\/p>\n\n\n<p>\"L'attore ha realizzato quello che riteniamo sia il primo caso documentato di cyberattacco eseguito in larga misura senza intervento umano su scala: l'IA ha scoperto autonomamente le vulnerabilit\u00e0... le ha sfruttate in operazioni dal vivo, quindi ha eseguito un'ampia gamma di attivit\u00e0 post-exploitation\", spiega Anthropic nel suo documento. <a href=\"http:\/\/assets.anthropic.com\/m\/ec212e6566a0d47\/original\/Disrupting-the-first-reported-AI-orchestrated-cyber-espionage-campaign.pdf\" target=\"_blank\" rel=\"nofollow noopener\">rapporto<\/a>.<\/p>\n\n\n<p>\"L'aspetto pi\u00f9 significativo \u00e8 che si tratta del primo caso documentato di IA agenziale che \u00e8 riuscita a ottenere l'accesso a obiettivi confermati di alto valore per la raccolta di informazioni, tra cui grandi aziende tecnologiche e agenzie governative\".<\/p>\n\n\n<div style=\"text-align:center\">\n<figure class=\"image\" style=\"display:inline-block\"><img fetchpriority=\"high\" decoding=\"async\" alt=\"Architettura di attacco\" height=\"531\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1220909\/2025\/November\/attack(1).jpg\" width=\"1100\"><figcaption><strong>Architettura di attacco<\/strong><br><em>Fonte: Antropico<\/em><\/figcaption><\/figure><\/div>\n\n<p>Anthropic riporta che gli hacker cinesi hanno costruito un framework che ha manipolato Claude in modo che agisse come agente autonomo di intrusione informatica, invece di limitarsi a ricevere consigli o a utilizzare lo strumento per generare frammenti di framework di attacco come visto in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malware-devs-abuse-anthropics-claude-ai-to-build-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">incidenti precedenti<\/a>.<\/p>\n\n\n<p>Il sistema ha utilizzato Claude in tandem con le utility standard per i test di penetrazione e un'infrastruttura basata sul Model Context Protocol (MCP) per scansionare, sfruttare ed estrarre informazioni senza la diretta supervisione umana per la maggior parte dei compiti.<\/p>\n\n\n<p>Gli operatori umani intervengono solo nei momenti critici, come l'autorizzazione delle escalation o la revisione dei dati per l'esfiltrazione, che Anthropic stima essere solo il 10-20% del carico di lavoro operativo.<\/p>\n\n\n<p>L'attacco \u00e8 stato condotto in sei fasi distinte, riassunte come segue:<\/p>\n\n\n<ul style=\"list-style-type:square\"><li><strong>Fase 1<\/strong> - Gli operatori umani selezionavano obiettivi di alto valore e usavano tattiche di gioco di ruolo per ingannare Claude e fargli credere che stava eseguendo compiti di cybersicurezza autorizzati, aggirando le restrizioni di sicurezza incorporate.<\/li>\n\t<li><strong>Fase 2<\/strong> - Claude ha scansionato autonomamente l'infrastruttura di rete su pi\u00f9 obiettivi, scoprendo servizi, analizzando meccanismi di autenticazione e identificando endpoint vulnerabili. Ha mantenuto contesti operativi separati, consentendo attacchi paralleli senza la supervisione umana.<\/li>\n\t<li><strong>Fase 3 <\/strong>- L'intelligenza artificiale ha generato payload su misura, ha condotto test remoti e convalidato le vulnerabilit\u00e0. Ha creato rapporti dettagliati per l'esame umano, intervenendo solo per approvare l'escalation allo sfruttamento attivo.<\/li>\n\t<li><strong>Fase 4 <\/strong>- Claude ha estratto i dati di autenticazione dalle configurazioni di sistema, ha testato l'accesso alle credenziali e ha mappato i sistemi interni. Navigava autonomamente nelle reti interne, accedendo ad API, database e servizi, mentre gli esseri umani autorizzavano solo le intrusioni pi\u00f9 sensibili.<\/li>\n\t<li><strong>Fase 5<\/strong> - Claude ha utilizzato il suo accesso per interrogare i database, estrarre dati sensibili e identificare il valore dell'intelligence. Ha classificato i risultati, creato backdoor persistenti e generato rapporti di sintesi, richiedendo l'approvazione umana solo per l'esfiltrazione finale dei dati.<\/li>\n\t<li><strong>Fase 6 <\/strong>- Durante la campagna, Claude ha documentato ogni fase in un formato strutturato, includendo le risorse scoperte, le credenziali, i metodi di exploit e i dati estratti. Ci\u00f2 ha consentito un passaggio di consegne senza soluzione di continuit\u00e0 tra i team di attori delle minacce e ha favorito la persistenza a lungo termine negli ambienti compromessi.<\/li>\n<\/ul><div style=\"text-align:center\">\n<figure class=\"image\" style=\"display:inline-block\"><img decoding=\"async\" alt=\"Fasi dell&#039;attacco\" height=\"600\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1220909\/2025\/November\/diagram.jpg\" width=\"737\" class=\"b-lazy b-loaded\"><figcaption><strong>Fasi dell'attacco<\/strong><br><em>Fonte: Antropico<\/em><\/figcaption><\/figure><\/div>\n\n<p>Anthropic spiega inoltre che la campagna si \u00e8 affidata pi\u00f9 a strumenti open-source che a malware su misura, dimostrando che l'IA pu\u00f2 sfruttare strumenti off-the-shelf facilmente disponibili per condurre attacchi efficaci.<\/p>\n\n\n<p>Tuttavia, Claude non era impeccabile, poich\u00e9 in alcuni casi ha prodotto \"allucinazioni\" indesiderate, risultati falsificati e risultati sovrastimati.<\/p>\n\n\n<p>In risposta a questo abuso, Anthropic ha bandito gli account incriminati, ha potenziato le sue capacit\u00e0 di rilevamento e ha condiviso le informazioni con i partner per contribuire allo sviluppo di nuovi metodi di rilevamento delle intrusioni guidate dall'intelligenza artificiale.<\/p>","protected":false},"excerpt":{"rendered":"<p>Anthropic riferisce che un gruppo di minacce sponsorizzato dallo Stato cinese, identificato con il nome di GTG-1002, ha condotto un'operazione di cyberspionaggio in gran parte automatizzata grazie all'abuso del modello AI Claude Code dell'azienda. [...]<\/p>","protected":false},"author":1,"featured_media":2975,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[],"class_list":["post-5575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/posts\/5575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/comments?post=5575"}],"version-history":[{"count":0,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/posts\/5575\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/media\/2975"}],"wp:attachment":[{"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/media?parent=5575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/categories?post=5575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/tags?post=5575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}