Aggiornamenti recenti Gennaio 12th, 2026 3:38 PM
Dic 05, 2025 Marina Londei Approfondimenti, Attacchi, Gestione dati, In evidenza, Minacce, RSS 0
Lakera, società di Check Point, ha pubblicato una ricerca in cui dimostra che l’iniezione indiretta di prompt permette agli attaccanti di prendere di mira i dati acquisiti dall’IA e non i prompt inseriti dagli utenti.
Con Gemini 3 il rischio di leak si moltiplica: secondo l’analisi dei ricercatori, gli attaccanti riescono a estrarre informazioni a livello aziendale come documenti, e-mail, link, PDF e contenuti condivisi.
Il team di Lakera evidenzia che, sebbene le capacità multimodali di Gemini 3 portano enormi vantaggi in termini di produttività, introducono nuove forme di rischio, come l’iniezione indiretta di prompt che porta al leak di dati sensibili.

Il modello gemini-3-pro-preview è uno tra i sistemi attuali più potenti, in particolare per quanto riguarda gli scenari di estrazione diretta dei contenuti e di override delle istruzioni. “La vera trasformazione di Gemini 3 non è ciò che il modello conosce, ma ciò a cui il modello può accedere” affermano i ricercatori di Lakera. Poiché l’IA ha a che fare con documenti, caselle di posta, API, flussi di lavoro e sistemi in tutto l’ambiente aziendale, di fatto il modello è autorizzato a dare pressoché qualsiasi cosa e accedere a ogni tipo di documento.
Gemini 3 è in grado di operare con un livello di autonomia molto elevato e, tra le altre cose, può riscrivere e instradare documenti, riassumere e agire su lunghi thread di e-mail, richiamare API e attivare automazioni del flusso di lavoro. Ciò significa che un attaccante, abusando dei prompt indiretti, può manipolare e ottenere documenti sensibili, inserendosi nel flusso operativo. “Man mano che l’IA diventa parte del livello di esecuzione, la superficie di attacco si espande e gran parte di questa espansione è invisibile ai controlli di sicurezza esistenti“.
Il pericolo aumenta se si considera che Gemini 3 introduce anche dei comportamenti “agentici”, ovvero la capacità di intraprendere azioni, non solo di fornire risposte. Di fatto, l’IA ha ora un “potere” molto più elevato rispetto alla semplice ricerca.
Lakera ha rilevato attacchi multimodali pratici, tra cui jailbreak basati sull’audio. I nuovi vettori d’attacco non sono coperti dagli attuali controlli di sicurezza delle e-mail, degli endpoint o dei contenuti.
Secondo il GenAI Security Readiness Report di Lakera, le organizzazioni stanno adottando l’IA molto più rapidamente di quanto non stiano provvedendo alla sua sicurezza. La maggior parte di esse risulta priva di governance dell’IA, barriere protettive, soluzioni di monitoraggio degli agent e protezioni multimodali. L’avvento di Gemini 3 e in generale di tutte le IA in grado di manipolare documenti aziendali, amplifica questo divario.
L’IA è diventato il nuovo perimetro aziendale e per le organizzazioni è imperativo occuparsi di definire nuove strategie di sicurezza per proteggersi dalle nuove minacce.
Nov 26, 2025 0
Mag 28, 2025 0
Mar 27, 2025 0
Feb 07, 2025 0
Gen 12, 2026 0
Gen 12, 2026 0
Gen 09, 2026 0
Gen 08, 2026 0
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 12, 2026 0
La Polizia Nazionale spagnola, in collaborazione con la...
Gen 12, 2026 0
Nel periodo compreso tra il 3 e il 9 gennaio,...
Gen 09, 2026 0
I ricercatori di Group-IB hanno individuato Ghost Tap, una...
Gen 08, 2026 0
I ricercatori di Check Point Research hanno individuato una...
Gen 07, 2026 0
I ricercatori di OX Security hanno individuato due...
