• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    • L’AI Agentica arriva in Dynatrace
    • Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation
    • IT4 di Aruba: più connettività con il nuovo PoP di EXA Infrastructure
    • Cybersecurity: rischi e opportunità della business transformation
    • Data Cloud: pro e contro da valutare
    • Da Snowflake tante novità che facilitano workflow di AI e ML
    • Attacchi informatici: cosa è cambiato con l’AI?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Copilot per Microsoft 365: quali i rischi per le aziende?

    Copilot per Microsoft 365: quali i rischi per le aziende?

    By Redazione LineaEDP31/07/20247 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna di Vectra AI spiega come l’azienda aiuta le imprese clienti a riconoscere e rispondere alle minacce legate a Copilot per Microsoft 365

    Copilot

    La chatbot Copilot, sviluppata da Microsoft che combina AI generativa (GenAI) e LLM, offre alle imprese nuove opportunità per migliorare produttività, precisione ed efficienza ma, sfortunatamente, ha anche un grande potenziale per essere utilizzata dagli aggressori per arrivare con successo alle reti aziendali e ai dati critici. Un pericolo tuttora spesso sottovalutato.

    In questo articolo Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia, risponde alle principali domande che Vectra AI sta raccogliendo sui rischi legati alla chatbot Copilot di Microsoft.

    Buona lettura!

    Le 5 domande da porsi sui rischi per la cybersecurity di Copilot

    Come molti strumenti digitali basati sull’intelligenza artificiale, Copilot per Microsoft 365 (M365) – la chatbot sviluppata da Microsoft che combina AI generativa (GenAI) e LLM – offre alle aziende nuove opportunità per migliorare produttività, precisione ed efficienza con la suite di prodotti dell’azienda di Redmond. Sfortunatamente, Copilot per M365 ha anche un grande potenziale per essere utilizzato dagli aggressori per arrivare alle reti aziendali e ai dati critici con successo grazie a un accesso più veloce e profondo. Un pericolo tuttora spesso sottovalutato.

    Per questo, come Vectra AI, abbiamo sintetizzato e risposto alle principali domande che stiamo raccogliendo dai team di cybersecurity di oltre il 40% delle aziende nostre clienti che hanno già adottato Copilot, e le riportiamo di seguito:

    1. Quali sono le attuali funzionalità di Copilot per M365 e perché sono a doppio taglio?

    Copilot per M365 fornisce la possibilità di una ricerca unificata per tutti i documenti nelle varie suite di soluzioni Microsoft. Inoltre, applica la GenAI per migliorare la produttività in Outlook, Sharepoint, OneDrive, Excel, ecc. grazie ad alcune feature come la generazione rapida di documenti, la disponibilità di approfondimenti sulla struttura del documento, sul contenuto, sui flussi di dati, sui grafici e sui fogli di calcolo e l’identificazione rapida dei dati in un’applicazione utilizzabili in un’altra

    Purtroppo però una volta che un hacker ha compromesso un account abilitato a Copilot e ha effettuato l’accesso all’interfaccia della chatbot, queste stesse funzionalità possono lavorare a suo vantaggio, e in misura estremamente elevata. L’aggressore può cercare infatti in tutte le superfici connesse contemporaneamente invece di dover cercare in ciascuna di esse singolarmente. Ciò gli consente di accedere rapidamente alle credenziali per spostarsi lateralmente nell’ambiente dell’azienda utilizzando tecniche live-off-the-land che sfruttano la velocità dell’AI.

    In breve, i malviventi informatici possono avviare un attacco guidato dalla GenAI sfruttando la potenza dell’intelligenza artificiale a livello aziendale contro l’organizzazione stessa. Alcune capacità non sono nuove e una ricerca su SharePoint produrrebbe lo stesso risultato. La differenza è che quest’ultima soluzione viene automaticamente inclusa nella capacità di ricerca unificata di Copilot per M365 che copre tutte le superfici Microsoft, con l’effetto di accelerare l’attacco.

    Ma ovviamente sono stati previsti anche dei limiti nelle capacità di Copilot per M365. In generale, non può eseguire alcuna azione su alcun documento, ma può puntare a un documento. Ad esempio, non può modificare una presentazione PowerPoint, creare e-mail o inviarla, ma, può fornire le istruzioni su come arrivare a eseguire queste attività.

    2. In che modo un hacker può utilizzare, o meglio, può abusare di Copilot per M365?

    Copilot per M365 offre all’aggressore gli stessi vantaggi che garantisce all’utente aziendale legittimo ovvero la capacità grazie all’AI di accedere ai documenti tramite parole chiave o altri criteri alla velocità garantita dell’intelligenza artificiale. Questa capacità accelera notevolmente la fase di ricognizione di un attacco. In breve, Copilot per M365 rimuove la latenza negli attacchi, il che significa che gli aggressori ottengono un accesso più profondo e più veloce in tutto l’ambiente. Dati i tempi medi che i team IT hanno già nel rilevare e rispondere a un attacco, l’abuso di Copilot per M365 aumenta ulteriormente il vantaggio a favore degli aggressori.

    3. Sono presenti protezioni in Copilot per M365 che possono impedire o rallentare l’avanzata di un cyber attack?

    Ovviamente alcune ricerche che possiamo definire “pericolose”, sono proibite come, la richiesta di password, ma ci sono purtroppo modi semplici per aggirare questo problema. Per esempio se si chiede “Ci sono password nelle mie ultime 50 chat?”, Copilot per M365 risponde e, in generale, al momento non abbiamo trovato alcuna restrizione su queste tipologie di ricerche in tutto l’ambiente. Inoltre, Copilot per M365 rappresenta un rischio elevato di ‘spear phishing’ dal momento che non ci sono blocchi alla raccolta di informazioni sulle interazioni e sulle abitudini di comunicazione per fra dipendenti di un’azienda o di un ente e ciò consente agli aggressori di identificare quali colleghi possono essere sfruttati al meglio per portare al successo una violazione di questo tipo perché per esempio sono quelli con cui l’utente nel mirino ha più confidenza o maggiori interazioni. Va però osservato che decidere a livello aziendale quali domande o suggerimenti possono essere posti a Copilot e quali no, può trasformarsi rapidamente in una giungla di regole che va a ridurre le potenzialità e la velocità di Copilot per M365 e quindi il suo scopo e la sua efficacia.

    4. Che livello di visibilità possono avere i team SOC sugli attacchi basati su Copilot?

    Sfortunatamente, senza un’analisi comportamentale basata sull’AI, i team SOC non hanno molta visibilità su queste violazioni. Alcune attività vengono registrate come parte dell’API delle attività di gestione di O365 e ogni interazione di Copilot avrà un evento creato nel registro di controllo dell’API delle attività di gestione di Microsoft 365, ma tali informazioni sono limitate. Si può vedere l’indirizzo IP del richiedente, il nome utente di chi lo ha fatto e l’ora della richiesta ma, solo per Sharepoint, si può scoprire la posizione delle risposte che sono state restituite. In altre parole, il team SOC sa che qualcuno ha eseguito delle operazioni, ma non sa cosa è stato chiesto, solo cosa è stato restituito con Sharepoint: un incubo. Questa limitazione consente agli aggressori di muoversi ancora più velocemente con identità compromesse e privilegi aumentati che consentono loro di accedere rapidamente ai dati sensibili di interesse.

    5. In che modo l’analisi comportamentale basata sull’AI blocca gli attacchi guidati dall’AI e potenziati da Copilot?

    Una volta che un utente malintenzionato utilizza l’AI di Copilot for M365 contro l’azienda stessa con tecniche live-off-the-land, come già detto, i team IT hanno poche possibilità di scoprire la violazione, tanto meno di fermarla. Il motivo è semplice ma determinante. I SOC possono cercare e scoprire le richieste di ogni utente in Copilot per M365 e se qualcuno chiede qualcosa che non dovrebbe avere; problema è che le informazioni non sono nel registro, ma sono archiviate nella casella di posta dell’utente e quindi l’indagine su una potenziale violazione risulta un processo lento e laborioso, che aggiunge ancora più latenza al processo di rilevamento e risposta.

    La soluzione per difendere un’azienda da un attacco basato sulla GenAI di Copilot per M365 è adottare una piattaforma come Vectra AI che sfrutta la velocità dell’analisi comportamentale basata sull’intelligenza artificiale per scoprire come Copilot viene utilizzato nell’azienda contro l’azienda con ricerche di dati sensibili, password segrete e altre informazioni che indicano un tentativo di scavare più a fondo nell’azienda e con tenacia per colpire. In particolare, Vectra AI permette di vedere e riconoscere rapidamente un attacco e di rispondere con azioni decisive, come il blocco dell’account compromesso, indipendentemente da dove arriva, dal cloud, dalla rete o da altri ambienti operativi.

    di Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia

    cybersecurity intelligenza artificiale (AI) Massimiliano Galvagna Microsoft 365 Copilot minacce informatiche Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    L’AI Agentica arriva in Dynatrace

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025

    Cybersecurity: rischi e opportunità della business transformation

    12/06/2025

    Attacchi informatici: cosa è cambiato con l’AI?

    11/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.