• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Copilot per Microsoft 365: quali i rischi per le aziende?

    Copilot per Microsoft 365: quali i rischi per le aziende?

    By Redazione LineaEDP31/07/20247 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna di Vectra AI spiega come l’azienda aiuta le imprese clienti a riconoscere e rispondere alle minacce legate a Copilot per Microsoft 365

    Copilot

    La chatbot Copilot, sviluppata da Microsoft che combina AI generativa (GenAI) e LLM, offre alle imprese nuove opportunità per migliorare produttività, precisione ed efficienza ma, sfortunatamente, ha anche un grande potenziale per essere utilizzata dagli aggressori per arrivare con successo alle reti aziendali e ai dati critici. Un pericolo tuttora spesso sottovalutato.

    In questo articolo Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia, risponde alle principali domande che Vectra AI sta raccogliendo sui rischi legati alla chatbot Copilot di Microsoft.

    Buona lettura!

    Le 5 domande da porsi sui rischi per la cybersecurity di Copilot

    Come molti strumenti digitali basati sull’intelligenza artificiale, Copilot per Microsoft 365 (M365) – la chatbot sviluppata da Microsoft che combina AI generativa (GenAI) e LLM – offre alle aziende nuove opportunità per migliorare produttività, precisione ed efficienza con la suite di prodotti dell’azienda di Redmond. Sfortunatamente, Copilot per M365 ha anche un grande potenziale per essere utilizzato dagli aggressori per arrivare alle reti aziendali e ai dati critici con successo grazie a un accesso più veloce e profondo. Un pericolo tuttora spesso sottovalutato.

    Per questo, come Vectra AI, abbiamo sintetizzato e risposto alle principali domande che stiamo raccogliendo dai team di cybersecurity di oltre il 40% delle aziende nostre clienti che hanno già adottato Copilot, e le riportiamo di seguito:

    1. Quali sono le attuali funzionalità di Copilot per M365 e perché sono a doppio taglio?

    Copilot per M365 fornisce la possibilità di una ricerca unificata per tutti i documenti nelle varie suite di soluzioni Microsoft. Inoltre, applica la GenAI per migliorare la produttività in Outlook, Sharepoint, OneDrive, Excel, ecc. grazie ad alcune feature come la generazione rapida di documenti, la disponibilità di approfondimenti sulla struttura del documento, sul contenuto, sui flussi di dati, sui grafici e sui fogli di calcolo e l’identificazione rapida dei dati in un’applicazione utilizzabili in un’altra

    Purtroppo però una volta che un hacker ha compromesso un account abilitato a Copilot e ha effettuato l’accesso all’interfaccia della chatbot, queste stesse funzionalità possono lavorare a suo vantaggio, e in misura estremamente elevata. L’aggressore può cercare infatti in tutte le superfici connesse contemporaneamente invece di dover cercare in ciascuna di esse singolarmente. Ciò gli consente di accedere rapidamente alle credenziali per spostarsi lateralmente nell’ambiente dell’azienda utilizzando tecniche live-off-the-land che sfruttano la velocità dell’AI.

    In breve, i malviventi informatici possono avviare un attacco guidato dalla GenAI sfruttando la potenza dell’intelligenza artificiale a livello aziendale contro l’organizzazione stessa. Alcune capacità non sono nuove e una ricerca su SharePoint produrrebbe lo stesso risultato. La differenza è che quest’ultima soluzione viene automaticamente inclusa nella capacità di ricerca unificata di Copilot per M365 che copre tutte le superfici Microsoft, con l’effetto di accelerare l’attacco.

    Ma ovviamente sono stati previsti anche dei limiti nelle capacità di Copilot per M365. In generale, non può eseguire alcuna azione su alcun documento, ma può puntare a un documento. Ad esempio, non può modificare una presentazione PowerPoint, creare e-mail o inviarla, ma, può fornire le istruzioni su come arrivare a eseguire queste attività.

    2. In che modo un hacker può utilizzare, o meglio, può abusare di Copilot per M365?

    Copilot per M365 offre all’aggressore gli stessi vantaggi che garantisce all’utente aziendale legittimo ovvero la capacità grazie all’AI di accedere ai documenti tramite parole chiave o altri criteri alla velocità garantita dell’intelligenza artificiale. Questa capacità accelera notevolmente la fase di ricognizione di un attacco. In breve, Copilot per M365 rimuove la latenza negli attacchi, il che significa che gli aggressori ottengono un accesso più profondo e più veloce in tutto l’ambiente. Dati i tempi medi che i team IT hanno già nel rilevare e rispondere a un attacco, l’abuso di Copilot per M365 aumenta ulteriormente il vantaggio a favore degli aggressori.

    3. Sono presenti protezioni in Copilot per M365 che possono impedire o rallentare l’avanzata di un cyber attack?

    Ovviamente alcune ricerche che possiamo definire “pericolose”, sono proibite come, la richiesta di password, ma ci sono purtroppo modi semplici per aggirare questo problema. Per esempio se si chiede “Ci sono password nelle mie ultime 50 chat?”, Copilot per M365 risponde e, in generale, al momento non abbiamo trovato alcuna restrizione su queste tipologie di ricerche in tutto l’ambiente. Inoltre, Copilot per M365 rappresenta un rischio elevato di ‘spear phishing’ dal momento che non ci sono blocchi alla raccolta di informazioni sulle interazioni e sulle abitudini di comunicazione per fra dipendenti di un’azienda o di un ente e ciò consente agli aggressori di identificare quali colleghi possono essere sfruttati al meglio per portare al successo una violazione di questo tipo perché per esempio sono quelli con cui l’utente nel mirino ha più confidenza o maggiori interazioni. Va però osservato che decidere a livello aziendale quali domande o suggerimenti possono essere posti a Copilot e quali no, può trasformarsi rapidamente in una giungla di regole che va a ridurre le potenzialità e la velocità di Copilot per M365 e quindi il suo scopo e la sua efficacia.

    4. Che livello di visibilità possono avere i team SOC sugli attacchi basati su Copilot?

    Sfortunatamente, senza un’analisi comportamentale basata sull’AI, i team SOC non hanno molta visibilità su queste violazioni. Alcune attività vengono registrate come parte dell’API delle attività di gestione di O365 e ogni interazione di Copilot avrà un evento creato nel registro di controllo dell’API delle attività di gestione di Microsoft 365, ma tali informazioni sono limitate. Si può vedere l’indirizzo IP del richiedente, il nome utente di chi lo ha fatto e l’ora della richiesta ma, solo per Sharepoint, si può scoprire la posizione delle risposte che sono state restituite. In altre parole, il team SOC sa che qualcuno ha eseguito delle operazioni, ma non sa cosa è stato chiesto, solo cosa è stato restituito con Sharepoint: un incubo. Questa limitazione consente agli aggressori di muoversi ancora più velocemente con identità compromesse e privilegi aumentati che consentono loro di accedere rapidamente ai dati sensibili di interesse.

    5. In che modo l’analisi comportamentale basata sull’AI blocca gli attacchi guidati dall’AI e potenziati da Copilot?

    Una volta che un utente malintenzionato utilizza l’AI di Copilot for M365 contro l’azienda stessa con tecniche live-off-the-land, come già detto, i team IT hanno poche possibilità di scoprire la violazione, tanto meno di fermarla. Il motivo è semplice ma determinante. I SOC possono cercare e scoprire le richieste di ogni utente in Copilot per M365 e se qualcuno chiede qualcosa che non dovrebbe avere; problema è che le informazioni non sono nel registro, ma sono archiviate nella casella di posta dell’utente e quindi l’indagine su una potenziale violazione risulta un processo lento e laborioso, che aggiunge ancora più latenza al processo di rilevamento e risposta.

    La soluzione per difendere un’azienda da un attacco basato sulla GenAI di Copilot per M365 è adottare una piattaforma come Vectra AI che sfrutta la velocità dell’analisi comportamentale basata sull’intelligenza artificiale per scoprire come Copilot viene utilizzato nell’azienda contro l’azienda con ricerche di dati sensibili, password segrete e altre informazioni che indicano un tentativo di scavare più a fondo nell’azienda e con tenacia per colpire. In particolare, Vectra AI permette di vedere e riconoscere rapidamente un attacco e di rispondere con azioni decisive, come il blocco dell’account compromesso, indipendentemente da dove arriva, dal cloud, dalla rete o da altri ambienti operativi.

    di Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia

    cybersecurity intelligenza artificiale (AI) Massimiliano Galvagna Microsoft 365 Copilot minacce informatiche Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.