{"id":142650,"date":"2025-06-06T12:08:02","date_gmt":"2025-06-06T19:08:02","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=142650"},"modified":"2025-06-11T07:23:44","modified_gmt":"2025-06-11T14:23:44","slug":"north-korean-synthetic-identity-creation","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/","title":{"rendered":"Falso volto: La Unit 42 dimostra l'allarmante facilit\u00e0 con cui \u00e8 possibile creare identit\u00e0 sintetiche"},"content":{"rendered":"<h2 class=\"ai-optimize-20\"><a id=\"post-142650-_wpau5uju1abs\"><\/a>Sintesi<\/h2>\n<p class=\"ai-optimize-21 ai-optimize-introduction\">Le prove indicano che informatici nordcoreani utilizzano la tecnologia deepfake in tempo reale per infiltrarsi nelle organizzazioni attraverso posizioni di lavoro remote, il che comporta rischi significativi per la sicurezza, la legge e la conformit\u00e0. Le strategie di rilevamento delineate in questo report forniscono ai team responsabili di sicurezza e delle risorse umane una guida pratica per rafforzare i processi di assunzione e bloccare questa minaccia.<\/p>\n<p class=\"ai-optimize-22\">Nella nostra dimostrazione, \u00e8 bastata poco pi\u00f9 di un'ora, senza alcuna esperienza precedente, per capire come creare un deepfake in tempo reale utilizzando strumenti facilmente reperibili e hardware di consumo a basso costo. Questo permette agli antagonisti di creare facilmente identit\u00e0 sintetiche convincenti, consentendo loro di operare senza essere scoperti e potenzialmente di generare ricavi per regimi sanzionati.<\/p>\n<p class=\"ai-optimize-23\">Sebbene sia ancora possibile riscontrare limiti nell'attuale tecnologia deepfake, questi limiti stanno rapidamente diminuendo. Le organizzazioni devono implementare diversi livelli di difesa combinando procedure di verifica rafforzate, controlli tecnici e monitoraggio continuo durante il ciclo di vita dei dipendenti.<\/p>\n<p class=\"ai-optimize-24\">I clienti di Palo Alto Networks sono pi\u00f9 protetti dalle minacce esaminate in questo articolo grazie ai <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">Servizi per minacce interne della Unit 42<\/a>.<\/p>\n<p class=\"ai-optimize-25\">Le organizzazioni possono coinvolgere il <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">team di risposta agli incidenti della Unit 42<\/a> per ricevere assistenza specifica su questa e altre minacce.<\/p>\n<h2 class=\"ai-optimize-26\"><a id=\"post-142650-_ahki2bxkt1tz\"><\/a>Colloqui ai nordcoreani<\/h2>\n<p class=\"ai-optimize-27\">Le community che si occupano di acquisizione di talenti e cybersecurity hanno recentemente segnalato un'impennata di candidati che utilizzano deepfake in tempo reale durante i colloqui di lavoro. Gli investigatori hanno documentato casi in cui gli intervistati hanno presentato feed video sintetici, utilizzando sfondi virtuali identici per diversi profili di candidati, come mostrato nella Figura 1.<\/p>\n<figure id=\"attachment_142651\" aria-describedby=\"caption-attachment-142651\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-142651 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-626302-142650-1.png\" alt=\"Schermate di due persone che partecipano a una riunione virtuale, ciascuna visualizzata all'interno di cornici di videochiamata separate e bordate di blu. Lo sfondo mostra un semplice ufficio e una semplice parete blu. Entrambi sono interviste deepfake.\" width=\"800\" height=\"318\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-626302-142650-1.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-626302-142650-1-786x312.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-626302-142650-1-1761x700.png 1761w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-626302-142650-1-768x305.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-626302-142650-1-1536x611.png 1536w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-142651\" class=\"wp-caption-text\">Figura 1. Un confronto fianco a fianco di due candidati deepfake Fonte: <a href=\"https:\/\/www.linkedin.com\/posts\/daniel-grek-sanchez-castellanos-63801262_one-of-the-interview-questions-you-need-to-activity-7270458696927694849-bXRR?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\" target=\"_blank\" rel=\"noopener\">Daniel Grek Sanchez Castellanos<\/a> e <a href=\"https:\/\/www.linkedin.com\/posts\/bettina-liporazzi_i-didnt-anticipate-so-much-engagement-activity-7306031381434789889-sQoi?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\" target=\"_blank\" rel=\"noopener\">Bettina Liporazzi<\/a>.<\/figcaption><\/figure>\n<p class=\"ai-optimize-29\">La newsletter <a href=\"https:\/\/newsletter.pragmaticengineer.com\/p\/ai-fakers\" target=\"_blank\" rel=\"noopener\">Pragmatic Engineer<\/a> ha documentato un caso di studio che coinvolge un'azienda polacca di intelligenza artificiale che si \u00e8 imbattuta in due diversi candidati deepfake. Gli intervistatori hanno sospettato che fosse la stessa persona a gestire entrambi i profili, in particolare quando l'operatore ha mostrato una maggiore sicurezza durante il secondo colloquio tecnico dopo aver sperimentato in precedenza il formato e le domande del colloquio.<\/p>\n<p class=\"ai-optimize-30\">L'analisi degli indicatori della Unit 42, condivisa nel report di Pragmatic Engineer, si allinea con le tattiche, le tecniche e le procedure (TTP) note attribuite a <a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">operazioni di informatici<\/a> della Repubblica Popolare Democratica di Corea (RPDC). Questo rappresenta una logica evoluzione del loro consolidato schema di infiltrazione sul lavoro fraudolento.<\/p>\n<p class=\"ai-optimize-31\">Gli attori di minacce nordcoreani hanno costantemente dimostrato un interesse significativo per le tecniche di manipolazione dell'identit\u00e0. Nella nostra <a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">indagine 2023<\/a> abbiamo riferito dei loro sforzi per creare identit\u00e0 sintetiche supportate da informazioni personali compromesse, rendendo pi\u00f9 difficile la loro individuazione.<\/p>\n<p class=\"ai-optimize-32\">Abbiamo trovato ulteriori prove quando abbiamo analizzato la <a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/hotforsecurity\/hacker-leaks-records-of-20-million-users-of-ai-visual-creation-platform-online\" target=\"_blank\" rel=\"noopener\">violazione di Cutout.pro<\/a>, un servizio di manipolazione di immagini AI, che ha rivelato decine di indirizzi e-mail probabilmente legati alle operazioni di informatici della RPDC. La Figura 2 mostra una manipolazione dell'immagine di questo tipo in scatti con scambio del volto.<\/p>\n<figure id=\"attachment_142662\" aria-describedby=\"caption-attachment-142662\" style=\"width: 700px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-142662 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-632726-142650-2.png\" alt=\"Immagini affiancate di una persona prima e dopo uno scambio di volti, che mostrano la trasformazione da un aspetto naturale sulla sinistra a un aspetto pi\u00f9 curato con un filtro.\" width=\"700\" height=\"343\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-632726-142650-2.png 2034w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-632726-142650-2-786x386.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-632726-142650-2-1427x700.png 1427w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-632726-142650-2-768x377.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/word-image-632726-142650-2-1536x754.png 1536w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption id=\"caption-attachment-142662\" class=\"wp-caption-text\">Figura 2. Un operatore nordcoreano sperimenta lo scambio del volto.<\/figcaption><\/figure>\n<p class=\"ai-optimize-34\">Gli informatici della RPDC hanno progressivamente perfezionato la loro metodologia di infiltrazione implementando la tecnologia deepfake in tempo reale. Questa offre due vantaggi operativi fondamentali. In primo luogo, consente a un singolo operatore di sostenere pi\u00f9 volte un colloquio per la stessa posizione utilizzando diversi profili sintetici. In secondo luogo, aiuta gli operatori a evitare di essere identificati e inseriti nei bollettini della sicurezza e negli avvisi di ricercati, come quello mostrato nella Figura 3. Insieme, aiuta gli informatici della RPDC a usufruire di una maggiore sicurezza operativa e di una minore rilevabilit\u00e0.<\/p>\n<figure id=\"attachment_139546\" aria-describedby=\"caption-attachment-139546\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-139546 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png\" alt=\"Manifesto di ricerca dell'FBI con foto di diversi individui etichettati come \u201cLavoratori IT della RPDC\u201d e i loro nomi visualizzati sotto ogni foto.\" width=\"1000\" height=\"852\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png 1134w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-517x440.png 517w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-822x700.png 822w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-768x654.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-139546\" class=\"wp-caption-text\">Figura 3. Un <a href=\"https:\/\/www.fbi.gov\/wanted\/cyber\/dprk-it-workers\" target=\"_blank\" rel=\"noopener\">poster di ricercati<\/a> per informatici della RPDC, recuperato il 20 marzo 2025.<\/figcaption><\/figure>\n<h2 class=\"ai-optimize-36\"><a id=\"post-142650-_cpm8bjgfgkzw\"><\/a>Da zero a passabile<\/h2>\n<p class=\"ai-optimize-37\">Un singolo ricercatore senza esperienza nella manipolazione delle immagini, con conoscenze limitate di deepfake e un computer di cinque anni ha creato un'identit\u00e0 sintetica per i colloqui di lavoro in 70 minuti. La facilit\u00e0 di creazione dimostra quanto questa tecnologia sia diventata pericolosamente accessibile agli attori di minacce.<\/p>\n<p class=\"ai-optimize-38\">Utilizzando solo un motore di ricerca AI, una connessione Internet anche non estremamente performante e una GPU (unit\u00e0 di elaborazione grafica) GTX 3070 acquistata alla fine del 2020, hanno prodotto il campione mostrato nella Figura 4.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370950181112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-22\"><span style=\"font-size: 11pt;\">Figura 4. Una dimostrazione di un deepfake in tempo reale su un hardware economico e ampiamente disponibile.<\/span><\/p>\n<p class=\"ai-optimize-42\">Hanno utilizzato solo immagini singole generate da <span style=\"font-family: 'courier new', courier, monospace;\">thispersonnotexist[.]org<\/span>, che consente l'utilizzo dei volti generati per scopi personali e commerciali, oltre a strumenti gratuiti per deepfake. Con questi, hanno generato identit\u00e0 multiple, come mostrato nella Figura 5.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370949590112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-24\"><span style=\"font-size: 11pt;\">Figura 5. Una dimostrazione di cambio di identit\u00e0.<\/span><\/p>\n<p class=\"ai-optimize-44\">Un semplice cambio di abbigliamento e immagine di sfondo potrebbe essere tutto ci\u00f2 che serve per presentarsi a un responsabile delle assunzioni come un candidato nuovo di zecca. In effetti, la parte pi\u00f9 lunga dell'intero processo \u00e8 stata la creazione di un feed di videocamera virtuale per l'acquisizione nel software di videoconferenza.<\/p>\n<p class=\"ai-optimize-45\">Con un po' di tempo in pi\u00f9 e un'unit\u00e0 di elaborazione grafica molto pi\u00f9 potente, una versione a risoluzione pi\u00f9 elevata dello stesso processo ha prodotto risultati pi\u00f9 convincenti, come mostrato nella Figura 6.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951656112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-27\"><span style=\"font-size: 11pt;\">Figura 6. Un deepfake di qualit\u00e0 superiore che utilizza una tecnica con un uso pi\u00f9 intensivo di risorse.<\/span><\/p>\n<h2 class=\"ai-optimize-49\"><a id=\"post-142650-_o8fzpg2n3c8s\"><\/a>Opportunit\u00e0 di rilevamento<\/h2>\n<p class=\"ai-optimize-50\">I sistemi di deepfake in tempo reale presentano diverse carenze tecniche che creano opportunit\u00e0 di rilevamento:<\/p>\n<ol>\n<li class=\"ai-optimize-51\"><strong>Problemi di coerenza temporale<\/strong>: i rapidi movimenti della testa hanno causato artefatti evidenti, poich\u00e9 il sistema di tracciamento ha faticato a mantenere un posizionamento accurato dei punti di riferimento<\/li>\n<li class=\"ai-optimize-52\"><strong>Gestione dell'occlusione<\/strong>: quando la mano dell'operatore passava sul volto, il sistema deepfake non riusciva a ricostruire correttamente il volto parzialmente oscurato<\/li>\n<li class=\"ai-optimize-53\"><strong>Adattamento dell'illuminazione<\/strong>: i cambiamenti improvvisi nelle condizioni di illuminazione hanno rivelato incongruenze nel rendering, in particolare ai bordi del volto<\/li>\n<li class=\"ai-optimize-54\"><strong>Sincronizzazione audiovisiva<\/strong>: un leggero ritardo tra i movimenti delle labbra e la voce era rilevabile con un'attenta osservazione<\/li>\n<\/ol>\n<p class=\"ai-optimize-55\">In questo momento, ci sono diversi modi per rendere la vita difficile ai cosiddetti deepfaker. Il metodo pi\u00f9 efficace sembra essere quello di passare una mano sul volto, che interrompe il tracciamento dei punti di riferimento facciali.<\/p>\n<p class=\"ai-optimize-56\">Govind Mittal et al. of New York University <a href=\"https:\/\/arxiv.org\/html\/2210.06186v4\" target=\"_blank\" rel=\"noopener\">suggeriscono ulteriori strategie<\/a>:<\/p>\n<ul>\n<li class=\"ai-optimize-57\">Movimenti rapidi della testa<\/li>\n<li class=\"ai-optimize-58\">Espressioni facciali esagerate<\/li>\n<li class=\"ai-optimize-59\">Improvvisi cambiamenti dell'illuminazione<\/li>\n<\/ul>\n<p class=\"ai-optimize-60\">Queste tecniche sfruttano i punti deboli dei sistemi di deepfake in tempo reale, causando artefatti visibili che aiutano gli esseri umani a rilevare profili falsi con elevata precisione.<\/p>\n<p class=\"ai-optimize-61\">Nelle Figure 7a-c mostreremo altre tre opzioni da aggiungere al repertorio dell'intervistatore.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952245112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-41\"><span style=\"font-size: 11pt;\">Figura 7a. \"Da orecchio a spalla\".<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951657112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-42\"><span style=\"font-size: 11pt;\">Figura 7b. Lo \"show del naso\".<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952050112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-43\"><span style=\"font-size: 11pt;\">Figura 7c. Lo \"sguardo verso il cielo o la terra\".<\/span><\/p>\n<h2 class=\"ai-optimize-65\"><a id=\"post-142650-_7dfefftjsf62\"><\/a>Strategie di mitigazione<\/h2>\n<p class=\"ai-optimize-66\">La campagna per gli informatici della RPDC richiede una stretta collaborazione tra i team addetti alle risorse umane (HR) e alla sicurezza delle informazioni. Quando collaborano, un'organizzazione ha maggiori opportunit\u00e0 di rilevamento nell'intero ciclo di vita dell'assunzione e dell'impiego.<\/p>\n<p class=\"ai-optimize-67\"><strong>Esclusione di responsabilit\u00e0<\/strong>: Quelle che seguono sono strategie di mitigazione che intendono offrire spunti e suggerimenti per la riflessione del lettore. Tali informazioni sono fornite solo a scopo informativo e non devono essere considerate una consulenza legale. Prima di implementare una qualsiasi di queste pratiche, consultate il vostro consulente legale per confermare che siano in linea con le leggi vigenti.<\/p>\n<p class=\"ai-optimize-68\"><strong>Per team HR:<\/strong><\/p>\n<ul>\n<li class=\"ai-optimize-69\">Chiedere ai candidati di accendere le videocamere durante i colloqui, comprese le consultazioni iniziali\n<ul>\n<li class=\"ai-optimize-70\">Registrare queste sessioni (previo consenso) per potenziali analisi forensi<\/li>\n<\/ul>\n<\/li>\n<li class=\"ai-optimize-71\">Implementare un flusso di lavoro completo per la verifica dell'identit\u00e0 che includa:\n<ul>\n<li class=\"ai-optimize-72\">Verifica dell'autenticit\u00e0 dei documenti tramite strumenti forensi automatizzati che controllano le caratteristiche di sicurezza, gli indicatori di manomissione e la congruenza delle informazioni tra i documenti presentati<\/li>\n<li class=\"ai-optimize-73\">Verifica dell'identit\u00e0 con rilevamento integrato della presenza della persona, che richiede ai candidati di presentare il proprio documento d'identit\u00e0 fisico durante l'esecuzione di azioni specifiche in tempo reale<\/li>\n<li class=\"ai-optimize-74\">Corrispondenza tra i documenti d'identit\u00e0 e il candidato, per garantire che la persona intervistata corrisponda alla sua presunta identificazione<\/li>\n<\/ul>\n<\/li>\n<li class=\"ai-optimize-75\">Formare i reclutatori e i team tecnici addetti ai colloqui per identificare schemi sospetti nei colloqui video, come movimenti innaturali degli occhi, incongruenze nell'illuminazione e problemi di sincronizzazione audiovisiva<\/li>\n<li class=\"ai-optimize-76\">Fare in modo che gli intervistatori si abituino a chiedere ai candidati di eseguire movimenti difficili per i software di deepfake (ad esempio, girarsi di profilo, gesti delle mani vicino al volto o movimenti rapidi della testa)<\/li>\n<\/ul>\n<p class=\"ai-optimize-77\"><strong>Per team di sicurezza:<\/strong><\/p>\n<ul>\n<li class=\"ai-optimize-78\">Proteggere la pipeline di assunzione registrando gli indirizzi IP delle domande di lavoro e verificando che non provengano da infrastrutture di anonimizzazione o da aree geografiche sospette<\/li>\n<li class=\"ai-optimize-79\">Arricchire i numeri di telefono forniti per verificare se si tratta di operatori Voice over Internet Protocol (VoIP), in particolare quelli comunemente associati all'occultamento dell'identit\u00e0<\/li>\n<li class=\"ai-optimize-80\">Mantenere gli accordi di condivisione delle informazioni con aziende partner e partecipare ai centri di condivisione e analisi delle informazioni (ISAC) per rimanere aggiornati sulle ultime tecniche di identit\u00e0 sintetica<\/li>\n<li class=\"ai-optimize-81\">Identificare e bloccare le applicazioni software che consentono <a href=\"https:\/\/democreator.wondershare.com\/virtual-camera\/virtual-camera-software.html\" target=\"_blank\" rel=\"noopener\">l'installazione di webcam virtuali<\/a> sui dispositivi gestiti dall'azienda quando non esiste una giustificazione aziendale legittima per il loro utilizzo.<\/li>\n<\/ul>\n<p class=\"ai-optimize-82\"><strong>Indicatori aggiuntivi:<\/strong><\/p>\n<ul>\n<li class=\"ai-optimize-83\">Monitorare gli schemi di accesso anomalo alla rete dopo l'assunzione, in particolare le connessioni a servizi di anonimizzazione o i trasferimenti di dati non autorizzati<\/li>\n<li class=\"ai-optimize-84\">Implementare metodi di autenticazione a pi\u00f9 fattori che richiedono il possesso fisico dei dispositivi, rendendo pi\u00f9 difficile l'impersonificazione dell'identit\u00e0<\/li>\n<\/ul>\n<p class=\"ai-optimize-85\"><strong>Considerazioni sulla politica dell'organizzazione:<\/strong><\/p>\n<ul>\n<li class=\"ai-optimize-86\">Sviluppare protocolli chiari per la gestione dei casi di sospetta identit\u00e0 sintetica, comprese le procedure di escalation e i metodi di conservazione delle prove<\/li>\n<li class=\"ai-optimize-87\">Creare un programma di sensibilizzazione alla sicurezza che istruisca tutti i dipendenti coinvolti nelle assunzioni sui campanelli di allarme delle identit\u00e0 sintetiche<\/li>\n<li class=\"ai-optimize-88\">Stabilire controlli tecnici che limitino l'accesso dei nuovi dipendenti fino al raggiungimento di ulteriori tappe di verifica<\/li>\n<li class=\"ai-optimize-89\">Documentare i fallimenti della verifica e condividere gli indicatori tecnici appropriati con partner di settore e agenzie governative pertinenti<\/li>\n<\/ul>\n<p class=\"ai-optimize-90\">Implementando queste strategie di rilevamento e mitigazione a pi\u00f9 livelli, le organizzazioni possono ridurre significativamente il rischio di infiltrazione di identit\u00e0 sintetiche, mantenendo un processo di assunzione efficiente per i candidati legittimi.<\/p>\n<h2 class=\"ai-optimize-91\"><a id=\"post-142650-_dktjzbvx3l9l\"><\/a>Conclusione<\/h2>\n<p class=\"ai-optimize-92\">La minaccia dell'identit\u00e0 sintetica, tipica delle operazioni degli informatici della Corea del Nord, rappresenta una sfida in continua evoluzione per le organizzazioni di tutto il mondo. La nostra ricerca dimostra l'allarmante accessibilit\u00e0 alla creazione di identit\u00e0 sintetiche, con una continua riduzione delle barriere tecniche, man mano che i volti generati dall'intelligenza artificiale, gli strumenti di falsificazione dei documenti e le tecnologie di manipolazione vocale\/video in tempo reale diventano pi\u00f9 sofisticati e facilmente disponibili.<\/p>\n<p class=\"ai-optimize-93\">Man mano che le tecnologie di identit\u00e0 sintetica continuano ad evolversi, le organizzazioni devono implementare strategie di difesa a pi\u00f9 livelli che combinino:<\/p>\n<ul>\n<li class=\"ai-optimize-94\">Procedure di verifica rafforzate<\/li>\n<li class=\"ai-optimize-95\">Contromisure assistite dall'intelligenza artificiale per il rilevamento di deepfake<\/li>\n<li class=\"ai-optimize-96\">Verifica continua per tutta la durata del rapporto di lavoro<\/li>\n<\/ul>\n<p class=\"ai-optimize-97\">Questo approccio migliora significativamente la capacit\u00e0 di un'organizzazione di rilevare e mitigare non solo le minacce derivanti dagli informatici nordcoreani, ma anche una serie di minacce simili.<\/p>\n<p class=\"ai-optimize-98\">Nessun singolo metodo di rilevamento garantisce la protezione contro le minacce basate su identit\u00e0 sintetica, ma una strategia di difesa a pi\u00f9 livelli migliora significativamente la capacit\u00e0 dell'organizzazione di identificare e mitigare questi rischi. Combinando le best practice per le risorse umane con i controlli di sicurezza, \u00e8 possibile mantenere un processo di assunzione efficiente e allo stesso tempo proteggersi dalle tattiche sofisticate impiegate dagli informatici della Corea del Nord e da attori di minacce simili.<\/p>\n<p class=\"ai-optimize-99\">I clienti di Palo Alto Networks possono proteggersi meglio dalle minacce sopra descritte grazie ai <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">Servizi per le minacce interne<\/a> della Unit 42 per migliorare in modo olistico il rilevamento e la risoluzione.<\/p>\n<p class=\"ai-optimize-100\">Se pensate di essere stati compromessi o se avete una questione urgente, contattate il<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> team di risposta agli incidenti della Unit 42<\/a> o chiamate:<\/p>\n<ul>\n<li class=\"ai-optimize-101\">Nord America: Numero verde: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li class=\"ai-optimize-102\">REGNO UNITO: +44.20.3743.3660<\/li>\n<li class=\"ai-optimize-103\">Europa e Medio Oriente: +31.20.299.3130<\/li>\n<li class=\"ai-optimize-104\">Asia: +65.6983.8730<\/li>\n<li class=\"ai-optimize-105\">Giappone: +81.50.1790.0200<\/li>\n<li class=\"ai-optimize-106\">Australia: +61.2.4062.7950<\/li>\n<li class=\"ai-optimize-107\">India: 00080005045107<\/li>\n<\/ul>\n<p class=\"ai-optimize-108\">Palo Alto Networks ha condiviso questi risultati con i membri della Cyber Threat Alliance (CTA). I membri della CTA utilizzano queste informazioni per distribuire rapidamente le protezioni ai loro clienti e per bloccare sistematicamente attori informatici malintenzionati. Ulteriori informazioni sulla <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2 class=\"ai-optimize-109\"><a id=\"post-142650-_cg86ei5aeio8\"><\/a>Risorse aggiuntive<\/h2>\n<ul>\n<li class=\"ai-optimize-110\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/fake-north-korean-it-worker-activity-cluster\/\" target=\"_blank\" rel=\"noopener\">Falso informatico nordcoreano collegato all'attacco di phishing dell'app di videoconferenza BeaverTail<\/a> - Unit 42, Palo Alto Networks<\/li>\n<li class=\"ai-optimize-111\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">Le aziende globali pagano inconsapevolmente i nordcoreani: Ecco come catturarli<\/a> - Unit 42, Palo Alto Networks<\/li>\n<li class=\"ai-optimize-112\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Hackerare i datori di lavoro e cercare lavoro: Due campagne legate al mondo del lavoro hanno i tratti distintivi degli attori di minacce della RPDC<\/a> - Unit 42, Palo Alto Networks<\/li>\n<li class=\"ai-optimize-113\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters\/\" target=\"_blank\" rel=\"noopener\">Intervista contagiosa: Attori di minacce della RPDC in cerca di lavoro nel settore tecnologico per installare nuove varianti di malware BeaverTail e InvisibleFerret<\/a> - Unit 42, Palo Alto Networks<\/li>\n<li class=\"ai-optimize-114\"><a href=\"https:\/\/arxiv.org\/html\/2210.06186v4\" target=\"_blank\" rel=\"noopener\">Gotcha: Rilevamento di video deepfake in tempo reale tramite sfida-risposta<\/a> - Govind Mittal, Chinmay Hegde, Nasir Memon<\/li>\n<li class=\"ai-optimize-115\"><a href=\"https:\/\/newsletter.pragmaticengineer.com\/p\/ai-fakers\" target=\"_blank\" rel=\"noopener\">Impostori AI smascherati nel reclutamento di sviluppatori tecnologici: post mortem<\/a> - Gergely Orosz, The Pragmatic Engineer<\/li>\n<li class=\"ai-optimize-116\"><a href=\"https:\/\/www.itbrew.com\/stories\/2024\/09\/20\/here-s-what-happens-in-a-deepfake-interview\" target=\"_blank\" rel=\"noopener\">Ecco cosa succede in un'intervista deepfake<\/a> - Billy Hurley, IT Brew<\/li>\n<li class=\"ai-optimize-117\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/dynamics-of-deepfake-scams\/\" target=\"_blank\" rel=\"noopener\">Le dinamiche emergenti delle campagne di truffa deepfake sul Web<\/a> - Unit 42<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni.<\/p>\n","protected":false},"author":366,"featured_media":139513,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8735,8816,8834],"tags":[8917,8918,8919],"product_categories":[9149,9173],"coauthors":[8560],"class_list":["post-142650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime-it","category-learning-hub-it","category-threat-research-it","tag-dprk-it","tag-social-engineering-it","tag-wagemole-it","product_categories-unit-42-incident-response-it","product_categories-insider-threat-services-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Falso volto: La Unit 42 dimostra l&#039;allarmante facilit\u00e0 con cui \u00e8 possibile creare identit\u00e0 sintetiche<\/title>\n<meta name=\"description\" content=\"I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni. I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Falso volto: La Unit 42 dimostra l&#039;allarmante facilit\u00e0 con cui \u00e8 possibile creare identit\u00e0 sintetiche\" \/>\n<meta property=\"og:description\" content=\"I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni. I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-06T19:08:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-11T14:23:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1136\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evan Gordenker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Falso volto: La Unit 42 dimostra l'allarmante facilit\u00e0 con cui \u00e8 possibile creare identit\u00e0 sintetiche","description":"I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni. I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/","og_locale":"it_IT","og_type":"article","og_title":"Falso volto: La Unit 42 dimostra l'allarmante facilit\u00e0 con cui \u00e8 possibile creare identit\u00e0 sintetiche","og_description":"I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni. I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni.","og_url":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/","og_site_name":"Unit 42","article_published_time":"2025-06-06T19:08:02+00:00","article_modified_time":"2025-06-11T14:23:44+00:00","og_image":[{"width":1136,"height":533,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","type":"image\/png"}],"author":"Evan Gordenker","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Falso volto: La Unit 42 dimostra l'allarmante facilit\u00e0 con cui \u00e8 possibile creare identit\u00e0 sintetiche","datePublished":"2025-06-06T19:08:02+00:00","dateModified":"2025-06-11T14:23:44+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/"},"wordCount":2194,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","keywords":["DPRK","social engineering","Wagemole"],"articleSection":["Crimine informatico","Hub per la formazione","Ricerca sulle minacce"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/","url":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/","name":"Falso volto: La Unit 42 dimostra l'allarmante facilit\u00e0 con cui \u00e8 possibile creare identit\u00e0 sintetiche","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","datePublished":"2025-06-06T19:08:02+00:00","dateModified":"2025-06-11T14:23:44+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni. I lavoratori IT nordcoreani starebbero utilizzando deepfakes in tempo reale per assicurarsi il lavoro a distanza, sollevando serie preoccupazioni per la sicurezza. Esploriamo le implicazioni.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","width":1136,"height":533,"caption":"Pictorial representation of synthetic identity creation. A white man stands before a large digital display featuring various security camera feeds and a prominent close-up of an individual's face, illustrating a high-tech surveillance environment."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/it\/north-korean-synthetic-identity-creation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Falso volto: La Unit 42 dimostra l'allarmante facilit\u00e0 con cui \u00e8 possibile creare identit\u00e0 sintetiche"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/9213e49ea48b7676660bac40d05c9e3e","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/posts\/142650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/comments?post=142650"}],"version-history":[{"count":1,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/posts\/142650\/revisions"}],"predecessor-version":[{"id":142691,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/posts\/142650\/revisions\/142691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/media\/139513"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/media?parent=142650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/categories?post=142650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/tags?post=142650"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/product_categories?post=142650"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/coauthors?post=142650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}