La sicurezza informatica globale si trova ad affrontare una minaccia emergente che proviene da un luogo inaspettato: le implementazioni open-source di intelligenza artificiale. Una ricerca condotta da SentinelLABS in collaborazione con Censys ha rivelato l'esistenza di oltre 175.000 istanze della piattaforma Ollama esposte pubblicamente su internet in 130 paesi, configurando quello che gli esperti definiscono una vera e propria monocultura tecnologica vulnerabile agli attacchi informatici.
L'analisi solleva interrogativi cruciali sulla governance tecnologica in un'epoca in cui l'adozione dell'intelligenza artificiale sta accelerando senza adeguati framework di sicurezza. A differenza dei sistemi AI commerciali gestiti da grandi corporation, queste implementazioni open-source operano senza supervisione centralizzata, rendendo impossibile tracciare eventuali compromissioni. La maggioranza delle istanze rilevate esegue modelli Llama, Qwen2 e Gemma2, utilizzando configurazioni di compressione e pacchettizzazione standardizzate che amplificano il rischio sistemico.
Il problema si aggrava considerando le capacità operative di questi sistemi: molte istanze dispongono di endpoint API per chiamate a strumenti esterni, funzionalità di elaborazione visiva e template di prompt privi di guardrail di sicurezza. Come evidenziato dai ricercatori, una vulnerabilità nel modo in cui modelli quantizzati specifici gestiscono i token potrebbe compromettere simultaneamente una porzione sostanziale dell'ecosistema esposto, trasformando un difetto isolato in una crisi di portata globale.
Le implicazioni di sicurezza identificate includono tre categorie di rischio primarie: il dirottamento di risorse computazionali data l'assenza di controllo centralizzato, l'esecuzione remota di operazioni privilegiate attraverso endpoint API esposti, e il riciclaggio di identità mediante il reindirizzamento di traffico malevolo attraverso infrastrutture compromesse. Quest'ultimo aspetto risulta particolarmente preoccupante per le organizzazioni che potrebbero trovarsi inconsapevolmente complici di attività criminali.
Sul fronte delle violazioni di dati sensibili, il Dipartimento del Tesoro statunitense ha rescisso tutti i rapporti contrattuali con la società di consulenza Booz Allen Hamilton, per un valore complessivo di 4,8 milioni di dollari annui distribuiti su 31 contratti separati. La decisione segue le azioni di Charles Littlejohn, ex dipendente dell'azienda che ha sottratto e divulgato dichiarazioni fiscali confidenziali di oltre 400.000 cittadini americani tra il 2018 e il 2020, inclusi documenti relativi a Donald Trump e Elon Musk.
Il Segretario al Tesoro Scott Bessent ha dichiarato che l'azienda non ha implementato adeguate salvaguardie per proteggere dati sensibili, compresi i dati fiscali confidenziali accessibili attraverso i contratti con l'Internal Revenue Service. La vicenda solleva questioni sulla responsabilità delle società di consulenza nella gestione di informazioni governative critiche e sull'efficacia dei controlli interni nelle organizzazioni che operano come contractor federali.
La situazione in Corea del Sud presenta un quadro ancora più allarmante. Un'operazione di penetration testing condotta alla fine del 2024 su sette dei 123 sistemi pubblici governativi ha rivelato che tutti i sistemi testati erano violabili. Un sistema consentiva l'interrogazione dei numeri di registrazione residenziale per quasi l'intera popolazione coreana, mentre un altro ha esposto dati di 10 milioni di persone entro 20 minuti dall'accesso. Un terzo sistema conservava informazioni critiche in formato non crittografato, permettendo l'ottenimento di privilegi amministrativi e il furto di numeri di registrazione di 130.000 persone.
Nel frattempo, il panorama delle minacce informatiche si evolve con la frammentazione del gruppo nordcoreano Labyrinth Chollima in tre entità specializzate. Crowdstrike ha identificato Golden Chollima, focalizzato su furti di piccolo valore da istituzioni finanziarie e crypto in Stati Uniti, Europa e Corea del Sud, e Pressure Chollima, responsabile di operazioni ad alto profilo contro obiettivi simili. L'entità originale Labyrinth Chollima si concentra ora esclusivamente su spionaggio informatico basato su malware, mirando a settori della difesa e manifatturiero.
In una nota positiva per la professione della sicurezza informatica, due pentester arrestati in Iowa nel 2019 durante un test autorizzato hanno ottenuto un risarcimento di 600.000 dollari dalla contea che li aveva incriminati per furto con scasso. Gary DeMercurio e Justin Wynn erano stati arrestati dopo aver fatto scattare un allarme fisico in un tribunale della contea di Dallas mentre tentavano di accedervi come parte del loro incarico di valutazione. I due hanno continuato la loro carriera nella sicurezza informatica e ora collaborano in un'azienda di simulazione avversaria fondata da DeMercurio.
La convergenza di questi episodi delinea un ecosistema di sicurezza informatica in profonda trasformazione, dove le minacce tradizionali si intrecciano con vulnerabilità sistemiche generate dall'adozione accelerata di tecnologie emergenti. La questione centrale rimane se le istituzioni pubbliche e private possiedano la maturità organizzativa necessaria per implementare controlli di sicurezza proporzionati alla superficie d'attacco in continua espansione, o se continueranno a reagire alle crisi senza affrontare le cause strutturali che le generano.