Le attivitร criminali sono aumentate nella prima metร dellโanno, conย Check Point Researchย (CPR) che ha segnalato un aumento dellโ8% degli attacchi informatici settimanali globali nel secondo trimestre, segnando il volume piรน alto in due anni.ย Minacce familiari come il ransomware e lโhacktivismo si sono evolute, con le bande criminali che hanno modificato i propri metodi e strumenti per infettare e colpire le organizzazioni di tutto il mondo.ย Anche le tecnologie legacy come i dispositivi di archiviazione USB hanno riacquistato popolaritร come veicolo per diffondere malware.
Uno degli sviluppi piรน significativi di questโanno รจ stata lโevoluzione del panorama dei ransomware.ย I dati derivati โโda oltre 120 โsiti della vergognaโ di ransomware hanno rivelato che nella prima metร del 2023, un totale di 48 gruppi di ransomware hanno segnalato di aver violato ed estorto pubblicamente piรน di 2.200 vittime.ย Quest’anno si sono verificati diversi casi di alto profilo, incluso l’ย attacco contro MGM Resorts,ย che ha chiuso i principali siti di Las Vegas per diversi giorni e probabilmente costerร milioni per la bonifica.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Le previsioni sulla sicurezza informatica di Check Point per il 2024 rientrano sostanzialmente in sei categorie: intelligenza artificiale e apprendimento automatico;ย Attacchi alla catena di fornitura e alle infrastrutture critiche;ย assicurazione informatica;ย Nazione stato;ย tecnologia deepfake utilizzata come arma e attacchi di phishing.
Intelligenza artificiale e apprendimento automatico
-
Aumento degli attacchi informatici diretti allโintelligenza artificiale:ย lโintelligenza artificiale e lโapprendimento automatico hanno dominato il dibattito sulla sicurezza informatica.ย Il prossimo anno vedremo sempre piรน autori di minacce adottare lโintelligenza artificiale per accelerare ed espandere ogni aspetto del loro toolkit.ย Che si tratti di uno sviluppo rapido piรน conveniente di nuove varianti di malware e ransomware o dellโutilizzo di tecnologie deepfake per portare gli attacchi di phishing e impersonificazione a un livello superiore.
-
Combattere il fuoco con il fuoco:ย proprio come abbiamo visto i criminali informatici sfruttare il potenziale dellโintelligenza artificiale e del machine learning, cosรฌ faranno anche i difensori informatici.ย Abbiamo giร assistito a investimenti significativi nellโintelligenza artificiale per la sicurezza informatica, e ciรฒ continuerร poichรฉ sempre piรน aziende cercheranno di proteggersi dalle minacce avanzate.
-
Impatto della regolamentazione: inย Europaย e negliย Stati Unitiย sono stati compiuti passi significativiย nella regolamentazione dellโuso dellโintelligenza artificiale.ย Man mano che questi piani si sviluppano, vedremo cambiamenti nel modo in cui queste tecnologie vengono utilizzate, sia per attivitร offensive che difensive.
“La nostra dipendenza dall’intelligenza artificiale per la sicurezza informatica รจ innegabile, ma man mano che l’intelligenza artificiale si evolve, anche le strategie dei nostri avversari si evolveranno. Nel prossimo anno, dovremo innovare piรน velocemente delle minacce che affrontiamo per rimanere un passo avanti. Sfruttiamo tutto il potenziale dell’intelligenza artificiale per sicurezza informatica, con un occhio attento all’uso responsabile ed etico, ” โ Sergey Shykevich, Threat Intelligence Group Manager presso Check Point Software Technologies.
Attacchi alla supply chain e alle infrastrutture critiche
-
Zero trust nella catena di fornitura:ย lโaumento degli attacchi informatici alle infrastrutture critiche, in particolare quelle con il coinvolgimento degli stati-nazione, porterร a uno spostamento verso modelli di โzero trustโ che richiedono la verifica da parte di chiunque tenti di connettersi a un sistema, indipendentemente dal fatto che sia sono all’interno o all’esterno della rete.ย Con i governi che introducono norme piรน severe sulla sicurezza informatica per proteggere le informazioni personali, sarร essenziale per le organizzazioni stare al passo con questi nuovi quadri giuridici.
-
La catena di fornitura รจ ancora un anello debole:ย il tasso di incidenti che coinvolgono la catena di fornitura rimane una sfida per le organizzazioni e lโย impatto puรฒ essere di vasta portataย .ย Questa tendenza continuerร ad essere una tendenza anche lโanno prossimo se le organizzazioni non riusciranno a effettuare valutazioni piรน rigorose dei fornitori terzi.
-
Rafforzamento dei protocolli di sicurezza:ย le recenti violazioni evidenziano lโimportanza fondamentale di protocolli di sicurezza piรน forti nella catena di approvvigionamento.ย Poichรฉ i criminali informatici prendono di mira i fornitori piรน piccoli delle downline per accedere alle aziende piรน grandi, le organizzazioni devono richiedere valutazioni piรน rigorose e lโimplementazione di protocolli di sicurezza per prevenire ulteriori attacchi.
Assicurazione informatica
-
Lโintelligenza artificiale nelle assicurazioni:ย come tutti i settori, lโintelligenza artificiale รจ destinata a trasformare il modo in cui le compagnie assicurative valutano la resilienza informatica dei potenziali clienti.ย Fornirร inoltre a queste aziende lโopportunitร di offrire direttamente servizi di sicurezza informatica.ย Tuttavia, รจ fondamentale notare che lโintelligenza artificiale da sola non puรฒ risolvere tutte le sfide della sicurezza informatica e che le aziende devono bilanciare sicurezza e praticitร .
-
Approccio preventivo per ridurre i premi:ย con lโaumento dei costi delle assicurazioni informatiche e la carenza di talenti, le organizzazioni inizieranno a passare da una sicurezza reattiva a una sicurezza difensiva piรน efficace.ย Dimostrando unโazione preventiva contro gli attacchi informatici, le organizzazioni potrebbero vedere ridotti i loro premi.
Attacchi agli stati nazionali e hacktivism
-
La capacitร di resistenza della guerra cibernetica:ย il conflitto russo-ucraino ha rappresentato una pietra miliare significativa nel caso della guerra cibernetica portata avanti da gruppi di stati-nazione.ย Lโinstabilitร geopolitica continuerร nel prossimo anno e le attivitร degli hacktivisti costituiranno una percentuale maggiore degli attacchi informatici, in particolare degli attacchi DDoS, con lโobiettivo principale di disturbare e interrompere
-
Mascherare obiettivi nascosti:ย sebbene molti gruppi di hacktivisti utilizzino una posizione politica come motivo per lanciare attacchi, potrebbero mascherare secondi fini.ย Potremmo vedere confini sfumati tra hacktivismo e commercialismo, con gli autori delle minacce che scelgono gli attacchi ransomware come flusso di entrate per finanziare altre attivitร .
La tecnologia Deepfake verrร utilizzata come arma
-
Progressi della tecnologia deep fake:ย i deepfake sono spesso utilizzati come arma per creare contenuti in grado di influenzare le opinioni, alterare i prezzi delle azioni o peggio.ย Questi strumenti sono facilmente disponibili online e gli autori delle minacce continueranno a utilizzare attacchi di ingegneria sociale deepfake per ottenere autorizzazioni e accedere a dati sensibili.
Gli attacchi di phishing continuano ad affliggere le aziende
Intermezzo promozionale ... continua la lettura dopo il box:
-
Phishing e strumenti legittimi:ย il software sarร sempre sfruttabile.ย Tuttavia, รจ diventato molto piรน semplice per gli autori delle minacce โaccedereโ invece che โirrompereโ.ย Nel corso degli anni, il settore ha creato livelli di difesa per rilevare e prevenire tentativi di intrusione contro exploit software.ย Con il relativo successo e la facilitร delle campagne di phishing, il prossimo anno porterร un numero maggiore di attacchi che hanno origine dal furto di credenziali e non dallo sfruttamento delle vulnerabilitร .
-
Tattiche di phishing avanzate:ย le tattiche di phishing potenziate dallโintelligenza artificiale potrebbero diventare piรน personalizzate ed efficaci, rendendo ancora piรน difficile per le persone identificare intenti dannosi, con conseguente aumento delle violazioni legate al phishing.
Ransomware: exploit furtivi, estorsione potenziata e campi di battaglia dell’intelligenza artificiale
-
Prevalgono le tattiche del โvivere dei frutti della terraโ:ย si prevede che lโadozione di tecniche di โvivere dei frutti della terraโ, che sfruttano strumenti di sistema legittimi per eseguire attacchi, aumenterร , soprattutto alla luce degli smantellamenti riusciti di reti malware come Qbot da parte di agenzie come lโFBI.ย Questo approccio piรน sottile, piรน difficile da rilevare e contrastare, sottolinea la necessitร di sofisticate strategie di prevenzione delle minacce, tra cui Managed Detection and Response (MDR) in grado di individuare anomalie nel comportamento dei dispositivi e della rete.
-
Rischi per i dati legati alle difese contro il ransomware:ย nonostante le organizzazioni rafforzino le proprie difese contro il ransomware, รจ probabile che gli episodi di perdita o fuga di dati aumentino.ย Un fattore che contribuisce potrebbe essere la crescente dipendenza dalle piattaforme SaaS per archiviare dati sensibili come parte dei servizi applicativi, presentando nuovi vettori e vulnerabilitร che le entitร dannose possono sfruttare.
-
Sfumature della segnalazione di ransomware:ย lโaumento osservato degli attacchi ransomware richiederร unโinterpretazione oculata e potrebbe essere gonfiato a causa dei nuovi obblighi di segnalazione istituiti.ย ร imperativo analizzare queste statistiche con giudizio, comprendendo le dinamiche dei protocolli di segnalazione nellโanalizzare la reale portata e portata della minaccia.
“L’uso dell’intelligenza artificiale da parte degli aggressori di ransomware diventerร piรน avanzato, richiedendo alle organizzazioni non solo di concentrarsi sulla prevenzione degli attacchi, ma anche di migliorare la risposta agli incidenti e i piani di ripristino per mitigare il potenziale impatto. Man mano che gli attacchi diventano piรน sofisticati, le organizzazioni devono evolvere la loro approccio alla sicurezza per stare al passo con i tempi.”ย โ ha affermato Daniel Wiley, responsabile della gestione delle minacce e consulente capo per la sicurezza, Infinity Global Services presso Check Point Software Technologies.
Poichรฉ i criminali informatici continuano a evolvere i propri metodi e strumenti, le organizzazioni devono adattare le proprie misure di sicurezza informatica.ย Nel 2023 abbiamo assistito a diversi attacchi su larga scala.ย Nel panorama odierno delle minacce, le aziende non solo devono dare prioritร ai propri protocolli di sicurezza, ma anche esaminare attentamente le pratiche di sicurezza dei propri fornitori terzi.ย Con lโaumento degli attacchi informatici potenziati dallโintelligenza artificiale, dei modelli Zero Trust e della tecnologia deepfake, รจ piรน importante che mai investire in soluzioni di sicurezza informatica collaborative, complete e consolidate.ย Dobbiamo rimanere vigili e agili di fronte al vettore di attacco in espansione e lavorare insieme per creare una difesa efficace contro le minacce informatiche.