Le previsioni di Check Point per il 2024 sulla sicurezza informatica: IA, hacktivism e deepfake 1

Le previsioni di Check Point per il 2024 sulla sicurezza informatica: IA, hacktivism e deepfake

Le attività criminali hanno subito un’impennata nella prima metà dell’anno: Check Point Research (CPR) ha registrato un aumento dell’8% dei cyberattacchi settimanali a livello globale nel secondo trimestre, segnando il volume più alto degli ultimi due anni. Le minacce più note, come il ransomware e l’hacktivism, si sono evolute e le bande criminali hanno modificato i loro metodi e strumenti per infettare e colpire le organizzazioni di tutto il mondo. Anche la tecnologia tradizionale, come i dispositivi di archiviazione USB, gioca un ruolo importante come veicolo di diffusione del malware.

Uno degli sviluppi più significativi di quest’anno è stato l’evoluzione del panorama dei ransomware. I dati ricavati da oltre 120 “siti della vergogna” del ransomware hanno rivelato che, nella prima metà del 2023, ben 48 gruppi di ransomware hanno dichiarato di aver violato e pubblicamente estorto dati a più di 2.200 vittime. Quest’anno si sono verificati diversi casi di alto profilo, tra cui l’attacco contro la catena di hotel MGM Resorts, che ha bloccato i principali siti di Las Vegas per diversi giorni e che probabilmente costerà milioni di euro per il loro ripristino.

Le previsioni di Check Point sulla cybersicurezza per il 2024 si dividono in sette categorie: Intelligenza artificiale e machine learning; GPU farming, supply chain e attacchi alle infrastrutture critiche; assicurazioni informatiche; stato nazionale; tecnologia deepfake armata e attacchi di phishing.

Intelligenza artificiale e Machine Learning:

  • L’ascesa dei cyberattacchi diretti dall’intelligenza artificiale. L’intelligenza artificiale e il machine learning hanno dominato il dibattito sulla sicurezza informatica. Il prossimo anno vedrà sempre più criminali informatici adottare l’IA per accelerare ed espandere ogni aspetto del loro kit di strumenti. E questo sia che si tratti di sviluppare rapidamente e in modo più efficiente dal punto di vista dei costi nuove varianti di malware e ransomware, sia per quanto riguarda l’utilizzo di tecnologie deepfake per portare gli attacchi di phishing e impersonificazione a un livello superiore.
  • Combattere il fuoco con il fuoco. Così come abbiamo visto i criminali informatici sfruttare il potenziale dell’IA e del ML, lo faranno anche i difensori informatici. Abbiamo già assistito a investimenti significativi nell’IA per la sicurezza informatica, che continueranno con l’aumento delle aziende che cercano di difendersi dalle minacce avanzate.
  • Impatto della regolamentazione. In Europa e negli Stati Uniti sono stati compiuti passi significativi nella regolamentazione dell’uso dell’IA. Con lo sviluppo di questi piani, assisteremo a cambiamenti nel modo in cui queste tecnologie vengono utilizzate, sia per le attività offensive che per quelle difensive.

“La nostra dipendenza dall’IA per la sicurezza informatica è innegabile, ma con la sua evoluzione si evolvono anche le strategie dei nostri avversari. Nel prossimo anno, dobbiamo innovare più velocemente delle minacce che dobbiamo affrontare per essere sempre un passo avanti. Sfruttiamo tutto il potenziale dell’IA per la sicurezza informatica, con un occhio di riguardo all’uso responsabile ed etico” – Sergey Shykevich, Threat Intelligence Group Manager di Check Point Software Technologies.

Gli hacker punteranno al cloud per accedere alle risorse dell’IA – GPU Farming:

  • Con la crescita in popolarità dell’Intelligenza Artificiale generativa, aumentano rapidamente anche i costi di gestione di questi modelli, raggiungendo, potenzialmente, le decine di milioni di dollari. Gli hacker vedranno, quindi, nelle risorse di IA basate sul cloud un’opportunità redditizia. Si concentreranno sulla creazione di GPU farm nel cloud per finanziare le loro attività di IA. Proprio come le risorse computazionali in-the-cloud erano un obiettivo primario per il Crypto Mining qualche anno fa, il 2024 vedrà il GPU Farming come obiettivo più ricercato nel regno dei cyberattacchi basati sul cloud.

Attacchi alla supply chain e alle infrastrutture critiche:

  • Zero Trust nella catena di approvvigionamento. L’aumento degli attacchi informatici alle infrastrutture critiche, in particolare quelli con il coinvolgimento di Stati nazionali, porterà a uno spostamento verso modelli “zero trust”, che richiedono la verifica di chiunque tenti di connettersi a un sistema, indipendentemente dal fatto che si trovi all’interno o all’esterno della rete. Con l’introduzione da parte dei governi di normative più severe in materia di cybersicurezza per la protezione dei dati personali, sarà essenziale per le organizzazioni rimanere al passo con questi nuovi quadri normativi.
  • La supply chain è ancora un anello debole. Il tasso di incidenti che coinvolgono la catena di approvvigionamento rimane una sfida per le organizzazioni e l’impatto può essere di vasta portata. Questa tendenza continuerà anche l’anno prossimo se le organizzazioni non effettueranno valutazioni più rigorose sui fornitori terzi.
  • Rafforzare i protocolli di sicurezza. Le recenti violazioni evidenziano l’importanza cruciale di rafforzare i protocolli di sicurezza nella supply chain. Poiché i criminali informatici prendono di mira i fornitori più piccoli per accedere alle aziende più grandi, le organizzazioni devono richiedere valutazioni più rigorose e l’implementazione di protocolli di sicurezza per prevenire ulteriori attacchi.

Assicurazione informatica:

  • L’IA nelle assicurazioni. Come in tutti i settori, l’IA è destinata a trasformare il modo in cui le compagnie assicurative valutano la resilienza informatica dei potenziali clienti. Inoltre, offrirà a queste compagnie l’opportunità di proporre direttamente servizi di cybersecurity. Tuttavia, è fondamentale notare che l’IA da sola non può risolvere tutte le sfide della sicurezza informatica e le compagnie devono bilanciare la sicurezza con la convenienza.
  • Approccio preventivo per ridurre i premi. Con l’aumento dei costi delle assicurazioni informatiche e la carenza di talenti, le organizzazioni inizieranno a passare da una sicurezza reattiva a una sicurezza difensiva più efficace. Dimostrando un’azione preventiva contro i cyberattacchi, le organizzazioni potrebbero vedere ridotti i loro premi.

Attacchi di Stati nazionali e hacktivismo:

  • La resistenza della guerra informatica. Il conflitto tra Russia e Ucraina ha rappresentato una pietra miliare per quanto riguarda la guerra informatica condotta da gruppi di Stati nazionali. L’instabilità geo-politica continuerà anche l’anno prossimo e le attività degli hacktivisti costituiranno una parte più consistente dei cyberattacchi, in particolare degli attacchi DDoS, con l’obiettivo principale di disturbare e destabilizzare.
  • Mascherare le agende segrete. Sebbene molti gruppi di hacktivisti utilizzino una posizione politica come motivo per lanciare attacchi, è possibile che nascondano ulteriori motivazioni. Potremmo assistere a linee confuse tra l’hacktivismo e il mercantilismo, con gli autori delle minacce che scelgono gli attacchi ransomware come fonte di entrate per finanziare altre attività.

La tecnologia deepfake diventerà un’arma:

  • La tecnologia Deepfake progredisce. I deepfake sono spesso utilizzati come armi per creare contenuti in grado di influenzare le opinioni, alterare i prezzi delle azioni o peggio ancora. Questi strumenti sono facilmente disponibili online e gli attori delle minacce continueranno a utilizzare attacchi di social engineering deepfake per ottenere autorizzazioni e accedere a dati sensibili.

Gli attacchi phishing continuano ad affliggere le aziende:

  • Phishing e strumenti legittimi. Il software sarà sempre sfruttabile. Tuttavia, per gli attori delle minacce è diventato molto più facile “accedere” anziché “introdursi”. Nel corso degli anni, il settore ha costruito strati di difesa per rilevare e prevenire i tentativi di intrusione contro gli sfruttamenti del software. Con il relativo successo e la facilità delle campagne di phishing, l’anno prossimo aumenterà il numero di attacchi che hanno origine dal furto di credenziali e non dallo sfruttamento delle vulnerabilità.
  • Tattiche di phishing avanzate. Le tattiche di phishing potenziate dall’intelligenza artificiale potrebbero diventare più personalizzate ed efficaci, rendendo ancora più difficile per gli individui identificare l’intento malevolo, con conseguente aumento delle violazioni legate al phishing.

Ransomware: exploit furtivi, estorsioni aggravate e campi di battaglia dell’IA

  • Prevalgono le tattiche “living off the land”. L’adozione di tecniche “living off the land”, che sfruttano strumenti di sistema legittimi per eseguire gli attacchi, è destinata ad aumentare, soprattutto alla luce dei successi ottenuti da agenzie come l’FBI nell’abbattimento di reti di malware come Qbot. Questo approccio più sottile, più difficile da rilevare e contrastare, sottolinea la necessità di strategie sofisticate di prevenzione delle minacce, tra cui il Managed Detection and Response (MDR), in grado di individuare le anomalie di comportamento dei dispositivi e della rete.
  • Rischi per i dati mentre ci si difende dal ransomware. Nonostante le organizzazioni abbiano rafforzato le loro difese contro il ransomware, è probabile che gli episodi di perdita o di fuga di dati aumentino. Un fattore che può contribuire è la crescente dipendenza dalle piattaforme SaaS per l’archiviazione di dati sensibili come parte dei servizi applicativi, che presentano nuovi vettori e vulnerabilità che le entità malevole possono sfruttare.
  • Sfumature nella segnalazione del ransomware. L’aumento osservato degli attacchi ransomware richiederà un’attenta interpretazione, essendo potenzialmente “gonfiato” a causa dei nuovi obblighi di segnalazione. È indispensabile analizzare queste statistiche con giudizio, comprendendo le dinamiche dei protocolli di segnalazione per analizzare la reale portata e l’entità della minaccia.

“L’uso dell’intelligenza artificiale da parte di chi perpetra attacchi ransomware diventerà sempre più avanzato, richiedendo alle organizzazioni non solo di concentrarsi sulla prevenzione degli attacchi, ma anche di migliorare i piani sia di risposta agli incidenti che di ripristino per mitigare il potenziale impatto. Man mano che gli attacchi diventano più sofisticati, le organizzazioni devono evolvere il proprio approccio alla sicurezza per rimanere all’avanguardia” ha dichiarato Daniel Wiley, Head of Threat Management and Chief Security Advisor, Infinity Global Services di Check Point Software Technologies.

Poiché i criminali informatici continuano a evolvere metodi e strumenti di attacco, le organizzazioni devono adattare le misure di sicurezza informatica. Nel 2023 abbiamo assistito a diversi attacchi su larga scala. Nel panorama odierno delle minacce, le aziende non solo devono dare priorità ai propri protocolli di sicurezza, ma anche esaminare le pratiche di sicurezza dei fornitori terzi. Con l’aumento degli attacchi informatici potenziati dall’intelligenza artificiale, dei modelli Zero Trust e della tecnologia deepfake, è più importante che mai investire in soluzioni di cybersecurity collaborative, complete e consolidate. È importante rimanere vigili e agili di fronte all’espansione del vettore di attacco e lavorare insieme per creare una difesa efficace contro le minacce informatiche.

***

Segui Check Point sui canali social:

Twitter: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Check Point Software Technologies Ltd. 

Check Point Software Technologies Ltd. (www.checkpoint.com) è un fornitore leader di soluzioni nel campo della sicurezza informatica per i governi e le aziende. Il portfolio di soluzioni Check Point Infinity protegge le aziende e gli enti pubblici dai cyberattacchi di quinta generazione con un tasso di rilevamento leader del settore di malware, ransomware e altre minacce. Infinity comprende quattro pilastri fondamentali che offrono sicurezza senza compromessi e prevenzione delle minacce in tutti gli ambienti aziendali: Check Point Harmony, per utenti remoti; Check Point CloudGuard, per proteggere automaticamente gli ambienti cloud e Check Point Quantum, per proteggere i perimetri di rete e i data center, tutto controllato dalla soluzione di gestione unificata della sicurezza più completa e intuitiva del settore; Check Point Horizon, una suite di operazioni di sicurezza incentrata sulla prevenzione. Check Point protegge oltre 100.000 organizzazioni di tutte le dimensioni.

Translate »