InizioArticoliLe truffe generate dall'intelligenza artificiale saranno la sfida della sicurezza informatica nel 2025

Le truffe generate dall'intelligenza artificiale saranno la sfida della sicurezza informatica nel 2025

Negli ultimi anni, la cybersecurity è diventata un tema sempre più rilevante per le organizzazioni, soprattutto di fronte all'aumento significativo degli attacchi informatici. Quest'anno, la sfida sarà ancora più complessa, con l'uso dell'Intelligenza Artificiale in diverse aree da parte dei criminali – così come la crescente complessità dei sistemi digitali e la sofisticazione delle tecniche impiegate dai cybercriminali.

Le strategie difensive dovranno evolversi per affrontare nuove sfide, come l'aumento significativo dell'esfiltrazione di credenziali valide e lo sfruttamento di configurazioni errate negli ambienti cloud. In questa prospettiva, elenchiamo le principali minacce che dovranno tenere svegli i CISO nel 2025:

Le credenziali valide saranno l'obiettivo principale

L'Indice di Intelligenza sulle Minacce di IBM del 2024 ha rilevato un aumento del 71% negli attacchi mirati all'esfiltrazione di credenziali valide. Nel settore dei servizi, almeno il 46% degli incidenti si sono verificati con account validi, mentre nell'industria questa percentuale è stata del 31%.

Per la prima volta nel 2024, l'esplorazione di account validi è diventata il punto di accesso più comune del sistema, rappresentando il 30% di tutti gli incidenti. Questo dimostra che è più facile per i cybercriminali rubare credenziali piuttosto che sfruttare vulnerabilità o fare affidamento solo sugli attacchi di phishing.

La configurazione errata del cloud è il tallone d'Achille delle aziende

Con così tante aziende che utilizzano l'ambiente cloud, è naturale che la complessità della gestione dell'ambiente aumenti, così come le sfide – e la difficoltà nel reperire personale specializzato.Alcuni dei motivi più frequenti per le violazioni dei dati nel cloud sono legati a configurazioni errate degli ambienti cloud: controlli di accesso mancanti, bucket di archiviazione non protetti o implementazione inefficiente delle politiche di sicurezza.

I benefici della computazione in cloud devono essere bilanciati da un monitoraggio attento e configurazioni sicure per evitare l'esposizione di dati sensibili. Ciò richiede una strategia di sicurezza cloud per tutta l'organizzazione: audit continuo, gestione adeguata delle identità e degli accessi e automazione di strumenti e processi per rilevare configurazioni errate prima che diventino incidenti di sicurezza.

I criminali utilizzeranno molteplici tecniche di attacco

Sono finiti i giorni in cui gli attacchi colpivano un solo prodotto o vulnerabilità. Quest'anno, una delle tendenze più allarmanti in materia di sicurezza informatica sarà l'aumento degli attacchi multivetoriali e delle strategie multi-stadio.

Gli hacker utilizzano una combinazione di tattiche, tecniche e procedure (TTP), colpendo più aree contemporaneamente per violare le difese. Ci sarà anche un aumento nella sofisticazione e nell'evasione degli attacchi basati sul web, sugli attacchi basati su file, sugli attacchi DNS e sugli attacchi ransomware, rendendo più difficile per gli strumenti di sicurezza tradizionali e isolati difendersi efficacemente dalle minacce moderne.

Il ransomware generato dall'intelligenza artificiale aumenterà esponenzialmente le minacce

Nel 2024, lo scenario del ransomware ha subito una trasformazione profonda, caratterizzata da strategie di estorsione informatica sempre più sofisticate e aggressive. I criminali sono andati oltre gli attacchi tradizionali basati sulla crittografia, essendo pionieri in tecniche di estorsione doppia e tripla che aumentano esponenzialmente la pressione sulle organizzazioni target. Questi approcci avanzati non si limitano a criptare i dati, ma esfiltrano strategicamente informazioni riservate e minacciano la loro divulgazione pubblica, costringendo le vittime a considerare pagamenti di riscatto per evitare potenziali danni legali e di reputazione.

L'emergere delle piattaforme di Ransomware-as-a-Service (RaaS) ha democratizzato il crimine informatico, consentendo a criminali meno qualificati tecnicamente di lanciare attacchi complessi con conoscenze minime. Criticamente, questi attacchi mirano sempre più a settori di alto valore, come sanità, infrastrutture critiche e servizi finanziari, dimostrando un approccio strategico per massimizzare i potenziali ritorni del riscatto.

L'innovazione tecnologica amplifica ancora di più queste minacce. Gli cybercriminali ora stanno sfruttando l'IA per automatizzare la creazione di campagne, identificare vulnerabilità del sistema in modo più efficiente e ottimizzare la consegna del ransomware. L'integrazione di tecnologie blockchain ad alte prestazioni e l'esplorazione di piattaforme di finanza decentralizzata (DeFi) forniscono meccanismi aggiuntivi per il rapido movimento di fondi e l'occultamento delle transazioni, presentando sfide significative per il tracciamento e l'intervento delle autorità.

Gli attacchi di phishing generati dall’intelligenza artificiale saranno un problema

L'uso dell'IA generativa nella creazione di attacchi di phishing da parte dei cybercriminali sta rendendo le email di phishing praticamente indistinguibili dai messaggi legittimi. Lo scorso anno, secondo le informazioni di Palo Alto Networks, si è registrato un aumento del 30% nei tentativi di phishing riusciti quando le e-mail vengono scritte o riscritte da sistemi di intelligenza artificiale generativa. Gli umani diventeranno ancora meno affidabili come ultima linea di difesa e le aziende si affideranno a protezioni di sicurezza avanzate e alimentate dall'IA per difendersi da questi attacchi sofisticati.

L’informatica quantistica rappresenterà una sfida per la sicurezza

Lo scorso ottobre, ricercatori cinesi hanno affermato di aver utilizzato un computer quantistico per rompere la crittografia RSA – metodo di crittografia asimmetrica ampiamente utilizzato oggi. Gli scienziati hanno usato una chiave di 50 bit – che è piccola rispetto alle chiavi di crittografia più moderne, generalmente da 1024 a 2048 bit.

In teoria, un computer quantistico può risolvere un problema in pochi secondi, mentre i computer convenzionali impiegherebbero milioni di anni, perché le macchine quantistiche possono elaborare calcoli in parallelo, e non solo in sequenza, come attualmente. Anche se gli attacchi basati su quantum sono ancora a diversi anni di distanza, le organizzazioni devono iniziare a prepararsi ora. È necessario passare a metodi di crittografia in grado di resistere alla decrittografia quantistica per proteggere i dati più preziosi.

Ramón Ribeiro
Ramón Ribeiro
Di Ramon Ribeiro, CTO di Solo Iron.
ARTICOLI CORRELATI

RECENTE

I PIÙ POPOLARI

[id consenso_cookie_elfsight="1"]