Home Articoli Le truffe generate dall'intelligenza artificiale saranno una sfida per la sicurezza informatica nel 2025

Le truffe generate dall'intelligenza artificiale rappresenteranno una sfida per la sicurezza informatica nel 2025.

Negli ultimi anni, la sicurezza informatica è diventata un tema sempre più rilevante per le organizzazioni, soprattutto alla luce del significativo aumento degli attacchi informatici. Quest'anno, la sfida sarà ancora più complessa, con i criminali che utilizzano l'Intelligenza Artificiale su più fronti, nonché la crescente complessità dei sistemi digitali e la sofisticatezza delle tecniche impiegate dai criminali informatici.

Le strategie difensive dovranno evolversi per affrontare nuove sfide, come il significativo aumento dell'esfiltrazione di credenziali valide e lo sfruttamento di configurazioni errate negli ambienti cloud. In questa prospettiva, abbiamo elencato le principali minacce che dovrebbero tenere svegli i CISO nel 2025:

L'attenzione principale sarà rivolta alle credenziali valide.

L'IBM Threat Intelligence Index del 2024 ha indicato un aumento del 71% degli attacchi mirati all'esfiltrazione di credenziali valide. Nel settore dei servizi, almeno il 46% degli incidenti ha coinvolto account validi, mentre nel settore manifatturiero questa percentuale è stata del 31%.

Per la prima volta nel 2024, lo sfruttamento di account validi è diventato il punto di accesso più comune al sistema, rappresentando il 30% di tutti gli incidenti. Ciò dimostra che per i criminali informatici è più facile rubare credenziali che sfruttare vulnerabilità o affidarsi esclusivamente ad attacchi di phishing.

La configurazione errata del cloud è il tallone d'Achille delle aziende.

Con così tante aziende che utilizzano l'ambiente cloud, è naturale che la complessità della gestione di tale ambiente non farà che aumentare, così come le sfide e la difficoltà nel reperire personale specializzato. Alcune delle cause più frequenti di violazioni dei dati nel cloud sono legate a configurazioni errate dell'ambiente cloud: controlli di accesso mancanti, bucket di storage non protetti o implementazione inefficiente delle policy di sicurezza.

I vantaggi del cloud computing devono essere bilanciati da un attento monitoraggio e da configurazioni sicure per prevenire l'esposizione di dati sensibili. Ciò richiede una strategia di sicurezza cloud a livello aziendale: auditing continuo, gestione adeguata di identità e accessi e automazione di strumenti e processi per rilevare errori di configurazione prima che si trasformino in incidenti di sicurezza.

I criminali utilizzeranno molteplici tecniche di attacco.

I giorni in cui gli attacchi prendevano di mira un singolo prodotto o una singola vulnerabilità sono ormai finiti. Quest'anno, una delle tendenze più allarmanti nella sicurezza informatica sarà il crescente utilizzo di attacchi multi-vettore e approcci multi-fase.

I criminali informatici utilizzano una combinazione di tattiche, tecniche e procedure (TTP), prendendo di mira più aree contemporaneamente per violare le difese. Aumenteranno anche la sofisticatezza e l'elusione degli attacchi basati sul web, sui file, sui DNS e sui ransomware, rendendo più difficile per gli strumenti di sicurezza tradizionali e isolati difendersi efficacemente dalle minacce moderne.

Il ransomware generato dall'intelligenza artificiale aumenterà esponenzialmente le minacce.

Nel 2024, il panorama del ransomware ha subito una profonda trasformazione, caratterizzata da strategie di estorsione informatica sempre più sofisticate e aggressive. I criminali si sono evoluti oltre i tradizionali attacchi basati sulle criptovalute, sperimentando tecniche di doppia e tripla estorsione che aumentano esponenzialmente la pressione sulle organizzazioni prese di mira. Questi approcci avanzati comportano non solo la crittografia dei dati, ma anche l'esfiltrazione strategica di informazioni riservate e la minaccia della loro divulgazione pubblica, costringendo le vittime a considerare il pagamento di un riscatto per evitare potenziali danni legali e reputazionali.

L'avvento delle piattaforme Ransomware-as-a-Service (RaaS) ha democratizzato la criminalità informatica, consentendo a criminali meno esperti di lanciare attacchi complessi con conoscenze minime. È fondamentale notare che questi attacchi stanno prendendo di mira sempre più settori ad alto valore aggiunto come la sanità, le infrastrutture critiche e i servizi finanziari, dimostrando un approccio strategico per massimizzare i potenziali profitti derivanti dai riscatti.

L'innovazione tecnologica amplifica ulteriormente queste minacce. I criminali informatici stanno ora sfruttando l'intelligenza artificiale per automatizzare la creazione di campagne, identificare le vulnerabilità dei sistemi in modo più efficiente e ottimizzare la distribuzione del ransomware. L'integrazione di tecnologie blockchain ad alta produttività e lo sfruttamento di piattaforme di finanza decentralizzata (DeFi) forniscono meccanismi aggiuntivi per la rapida movimentazione di fondi e l'offuscamento delle transazioni, presentando sfide significative per il tracciamento e l'intervento da parte delle autorità.

Gli attacchi di phishing generati dall'intelligenza artificiale rappresenteranno un problema.

L'uso dell'intelligenza artificiale generativa nella creazione di attacchi di phishing da parte dei criminali informatici sta rendendo le email di phishing praticamente indistinguibili dai messaggi legittimi. Lo scorso anno, secondo le informazioni di Palo Alto Networks, si è registrato un aumento del 30% dei tentativi di phishing andati a buon fine quando le email venivano scritte o riscritte da sistemi di intelligenza artificiale generativa. Gli esseri umani diventeranno ancora meno affidabili come ultima linea di difesa e le aziende si affideranno a sistemi di sicurezza avanzati basati sull'intelligenza artificiale per difendersi da questi attacchi sofisticati.

L'informatica quantistica creerà una sfida per la sicurezza.

Lo scorso ottobre, alcuni ricercatori cinesi hanno dichiarato di aver utilizzato un computer quantistico per violare la crittografia RSA, un metodo di crittografia asimmetrica ampiamente utilizzato oggi. Gli scienziati hanno utilizzato una chiave a 50 bit, una dimensione ridotta rispetto alle chiavi di crittografia più moderne, solitamente comprese tra 1024 e 2048 bit.

In teoria, un computer quantistico potrebbe impiegare solo pochi secondi per risolvere un problema che i computer convenzionali impiegherebbero milioni di anni a risolvere, perché le macchine quantistiche possono elaborare calcoli in parallelo, non solo sequenzialmente come avviene attualmente. Sebbene gli attacchi basati sui sistemi quantistici siano ancora lontani, le organizzazioni dovrebbero iniziare a prepararsi fin da ora. Devono passare a metodi di crittografia in grado di resistere alla decifratura quantistica per proteggere i loro dati più preziosi.

Ramón Ribeiro
Ramón Ribeiro
Di Ramon Ribeiro, CTO di Solo Iron.
ARTICOLI CORRELATI

RECENTE

I PIÙ POPOLARI

[elfsight_cookie_consent id="1"]