ALLERTA PERICOLI INFORMATICI

Le previsioni di Check Point per il 2024: intelligenza artificiale, hacktivismo e deepfake armati

Le previsioni di Check Point per il 2024: intelligenza artificiale, hacktivismo e deepfake armati
Scritto da gestore

Le attivitร  criminali sono aumentate nella prima metร  dellโ€™anno, conย Check Point Researchย (CPR) che ha segnalato un aumento dellโ€™8% degli attacchi informatici settimanali globali nel secondo trimestre, segnando il volume piรน alto in due anni.ย Minacce familiari come il ransomware e lโ€™hacktivismo si sono evolute, con le bande criminali che hanno modificato i propri metodi e strumenti per infettare e colpire le organizzazioni di tutto il mondo.ย Anche le tecnologie legacy come i dispositivi di archiviazione USB hanno riacquistato popolaritร  come veicolo per diffondere malware.

Uno degli sviluppi piรน significativi di questโ€™anno รจ stata lโ€™evoluzione del panorama dei ransomware.ย I dati derivati โ€‹โ€‹da oltre 120 โ€œsiti della vergognaโ€ di ransomware hanno rivelato che nella prima metร  del 2023, un totale di 48 gruppi di ransomware hanno segnalato di aver violato ed estorto pubblicamente piรน di 2.200 vittime.ย Quest’anno si sono verificati diversi casi di alto profilo, incluso l’ย attacco contro MGM Resorts,ย che ha chiuso i principali siti di Las Vegas per diversi giorni e probabilmente costerร  milioni per la bonifica.

Intermezzo promozionale ... continua la lettura dopo il box:

Le previsioni sulla sicurezza informatica di Check Point per il 2024 rientrano sostanzialmente in sei categorie: intelligenza artificiale e apprendimento automatico;ย Attacchi alla catena di fornitura e alle infrastrutture critiche;ย assicurazione informatica;ย Nazione stato;ย tecnologia deepfake utilizzata come arma e attacchi di phishing.
Intelligenza artificiale e apprendimento automatico

  • Aumento degli attacchi informatici diretti allโ€™intelligenza artificiale:ย lโ€™intelligenza artificiale e lโ€™apprendimento automatico hanno dominato il dibattito sulla sicurezza informatica.ย Il prossimo anno vedremo sempre piรน autori di minacce adottare lโ€™intelligenza artificiale per accelerare ed espandere ogni aspetto del loro toolkit.ย Che si tratti di uno sviluppo rapido piรน conveniente di nuove varianti di malware e ransomware o dellโ€™utilizzo di tecnologie deepfake per portare gli attacchi di phishing e impersonificazione a un livello superiore.

  • Combattere il fuoco con il fuoco:ย proprio come abbiamo visto i criminali informatici sfruttare il potenziale dellโ€™intelligenza artificiale e del machine learning, cosรฌ faranno anche i difensori informatici.ย Abbiamo giร  assistito a investimenti significativi nellโ€™intelligenza artificiale per la sicurezza informatica, e ciรฒ continuerร  poichรฉ sempre piรน aziende cercheranno di proteggersi dalle minacce avanzate.

  • Impatto della regolamentazione: inย Europaย e negliย Stati Unitiย sono stati compiuti passi significativiย nella regolamentazione dellโ€™uso dellโ€™intelligenza artificiale.ย Man mano che questi piani si sviluppano, vedremo cambiamenti nel modo in cui queste tecnologie vengono utilizzate, sia per attivitร  offensive che difensive.

“La nostra dipendenza dall’intelligenza artificiale per la sicurezza informatica รจ innegabile, ma man mano che l’intelligenza artificiale si evolve, anche le strategie dei nostri avversari si evolveranno. Nel prossimo anno, dovremo innovare piรน velocemente delle minacce che affrontiamo per rimanere un passo avanti. Sfruttiamo tutto il potenziale dell’intelligenza artificiale per sicurezza informatica, con un occhio attento all’uso responsabile ed etico, ” โ€“ Sergey Shykevich, Threat Intelligence Group Manager presso Check Point Software Technologies.

Attacchi alla supply chain e alle infrastrutture critiche

  • Zero trust nella catena di fornitura:ย lโ€™aumento degli attacchi informatici alle infrastrutture critiche, in particolare quelle con il coinvolgimento degli stati-nazione, porterร  a uno spostamento verso modelli di โ€œzero trustโ€ che richiedono la verifica da parte di chiunque tenti di connettersi a un sistema, indipendentemente dal fatto che sia sono all’interno o all’esterno della rete.ย Con i governi che introducono norme piรน severe sulla sicurezza informatica per proteggere le informazioni personali, sarร  essenziale per le organizzazioni stare al passo con questi nuovi quadri giuridici.

  • La catena di fornitura รจ ancora un anello debole:ย il tasso di incidenti che coinvolgono la catena di fornitura rimane una sfida per le organizzazioni e lโ€™ย impatto puรฒ essere di vasta portataย .ย Questa tendenza continuerร  ad essere una tendenza anche lโ€™anno prossimo se le organizzazioni non riusciranno a effettuare valutazioni piรน rigorose dei fornitori terzi.

  • Rafforzamento dei protocolli di sicurezza:ย le recenti violazioni evidenziano lโ€™importanza fondamentale di protocolli di sicurezza piรน forti nella catena di approvvigionamento.ย Poichรฉ i criminali informatici prendono di mira i fornitori piรน piccoli delle downline per accedere alle aziende piรน grandi, le organizzazioni devono richiedere valutazioni piรน rigorose e lโ€™implementazione di protocolli di sicurezza per prevenire ulteriori attacchi.

Assicurazione informatica

  • Lโ€™intelligenza artificiale nelle assicurazioni:ย come tutti i settori, lโ€™intelligenza artificiale รจ destinata a trasformare il modo in cui le compagnie assicurative valutano la resilienza informatica dei potenziali clienti.ย Fornirร  inoltre a queste aziende lโ€™opportunitร  di offrire direttamente servizi di sicurezza informatica.ย Tuttavia, รจ fondamentale notare che lโ€™intelligenza artificiale da sola non puรฒ risolvere tutte le sfide della sicurezza informatica e che le aziende devono bilanciare sicurezza e praticitร .

  • Approccio preventivo per ridurre i premi:ย con lโ€™aumento dei costi delle assicurazioni informatiche e la carenza di talenti, le organizzazioni inizieranno a passare da una sicurezza reattiva a una sicurezza difensiva piรน efficace.ย Dimostrando unโ€™azione preventiva contro gli attacchi informatici, le organizzazioni potrebbero vedere ridotti i loro premi.

Attacchi agli stati nazionali e hacktivism

  • La capacitร  di resistenza della guerra cibernetica:ย il conflitto russo-ucraino ha rappresentato una pietra miliare significativa nel caso della guerra cibernetica portata avanti da gruppi di stati-nazione.ย Lโ€™instabilitร  geopolitica continuerร  nel prossimo anno e le attivitร  degli hacktivisti costituiranno una percentuale maggiore degli attacchi informatici, in particolare degli attacchi DDoS, con lโ€™obiettivo principale di disturbare e interrompere

  • Mascherare obiettivi nascosti:ย sebbene molti gruppi di hacktivisti utilizzino una posizione politica come motivo per lanciare attacchi, potrebbero mascherare secondi fini.ย Potremmo vedere confini sfumati tra hacktivismo e commercialismo, con gli autori delle minacce che scelgono gli attacchi ransomware come flusso di entrate per finanziare altre attivitร .

La tecnologia Deepfake verrร  utilizzata come arma

  • Progressi della tecnologia deep fake:ย i deepfake sono spesso utilizzati come arma per creare contenuti in grado di influenzare le opinioni, alterare i prezzi delle azioni o peggio.ย Questi strumenti sono facilmente disponibili online e gli autori delle minacce continueranno a utilizzare attacchi di ingegneria sociale deepfake per ottenere autorizzazioni e accedere a dati sensibili.

Gli attacchi di phishing continuano ad affliggere le aziende

  • Phishing e strumenti legittimi:ย il software sarร  sempre sfruttabile.ย Tuttavia, รจ diventato molto piรน semplice per gli autori delle minacce โ€œaccedereโ€ invece che โ€œirrompereโ€.ย Nel corso degli anni, il settore ha creato livelli di difesa per rilevare e prevenire tentativi di intrusione contro exploit software.ย Con il relativo successo e la facilitร  delle campagne di phishing, il prossimo anno porterร  un numero maggiore di attacchi che hanno origine dal furto di credenziali e non dallo sfruttamento delle vulnerabilitร .

  • Tattiche di phishing avanzate:ย le tattiche di phishing potenziate dallโ€™intelligenza artificiale potrebbero diventare piรน personalizzate ed efficaci, rendendo ancora piรน difficile per le persone identificare intenti dannosi, con conseguente aumento delle violazioni legate al phishing.

Ransomware: exploit furtivi, estorsione potenziata e campi di battaglia dell’intelligenza artificiale

  • Prevalgono le tattiche del โ€œvivere dei frutti della terraโ€:ย si prevede che lโ€™adozione di tecniche di โ€œvivere dei frutti della terraโ€, che sfruttano strumenti di sistema legittimi per eseguire attacchi, aumenterร , soprattutto alla luce degli smantellamenti riusciti di reti malware come Qbot da parte di agenzie come lโ€™FBI.ย Questo approccio piรน sottile, piรน difficile da rilevare e contrastare, sottolinea la necessitร  di sofisticate strategie di prevenzione delle minacce, tra cui Managed Detection and Response (MDR) in grado di individuare anomalie nel comportamento dei dispositivi e della rete.

  • Rischi per i dati legati alle difese contro il ransomware:ย nonostante le organizzazioni rafforzino le proprie difese contro il ransomware, รจ probabile che gli episodi di perdita o fuga di dati aumentino.ย Un fattore che contribuisce potrebbe essere la crescente dipendenza dalle piattaforme SaaS per archiviare dati sensibili come parte dei servizi applicativi, presentando nuovi vettori e vulnerabilitร  che le entitร  dannose possono sfruttare.

  • Sfumature della segnalazione di ransomware:ย lโ€™aumento osservato degli attacchi ransomware richiederร  unโ€™interpretazione oculata e potrebbe essere gonfiato a causa dei nuovi obblighi di segnalazione istituiti.ย รˆ imperativo analizzare queste statistiche con giudizio, comprendendo le dinamiche dei protocolli di segnalazione nellโ€™analizzare la reale portata e portata della minaccia.

“L’uso dell’intelligenza artificiale da parte degli aggressori di ransomware diventerร  piรน avanzato, richiedendo alle organizzazioni non solo di concentrarsi sulla prevenzione degli attacchi, ma anche di migliorare la risposta agli incidenti e i piani di ripristino per mitigare il potenziale impatto. Man mano che gli attacchi diventano piรน sofisticati, le organizzazioni devono evolvere la loro approccio alla sicurezza per stare al passo con i tempi.”ย โ€“ ha affermato Daniel Wiley, responsabile della gestione delle minacce e consulente capo per la sicurezza, Infinity Global Services presso Check Point Software Technologies.

Poichรฉ i criminali informatici continuano a evolvere i propri metodi e strumenti, le organizzazioni devono adattare le proprie misure di sicurezza informatica.ย Nel 2023 abbiamo assistito a diversi attacchi su larga scala.ย Nel panorama odierno delle minacce, le aziende non solo devono dare prioritร  ai propri protocolli di sicurezza, ma anche esaminare attentamente le pratiche di sicurezza dei propri fornitori terzi.ย Con lโ€™aumento degli attacchi informatici potenziati dallโ€™intelligenza artificiale, dei modelli Zero Trust e della tecnologia deepfake, รจ piรน importante che mai investire in soluzioni di sicurezza informatica collaborative, complete e consolidate.ย Dobbiamo rimanere vigili e agili di fronte al vettore di attacco in espansione e lavorare insieme per creare una difesa efficace contro le minacce informatiche.