Negli ultimi anni la sicurezza informatica è diventata un argomento sempre più rilevante per le organizzazioni, soprattutto a fronte del significativo aumento degli attacchi informatici, quest'anno, la sfida sarà ancora più complessa, con l'uso dell'Intelligenza Artificiale su più fronti da parte dei criminali nonché la crescente complessità dei sistemi digitali e la sofisticazione delle tecniche impiegate dai criminali informatici.
Le strategie difensive dovranno evolversi per affrontare nuove sfide, come il significativo aumento dell'esfiltrazione di credenziali valide e lo sfruttamento di configurazioni errate in ambienti cloud, all'interno di questa prospettiva, elenchiamo le principali minacce che dovrebbero prendere il sonno dei CISO nel 2025:
Le credenziali valide saranno l'obiettivo principale
L'IBM Threat Intelligence Index del 2024 ha indicato un aumento di 71% negli attacchi mirati all'esfiltrazione di credenziali valide. Nel settore dei servizi, almeno 46% degli incidenti si sono verificati con account validi, mentre nel settore questo numero era 31%.
Per la prima volta nel 2024, sfruttare account validi è diventato il punto di ingresso più comune al sistema, rappresentando 30% di tutti gli incidenti. Ciò dimostra che è più facile per i criminali informatici rubare credenziali piuttosto che sfruttare le vulnerabilità o fare affidamento esclusivamente su attacchi di phishing.
La configurazione errata del cloud è costituita dalle aziende con il tallone d'Achille
Con così tante aziende che utilizzano l'ambiente cloud, è naturale che la complessità della gestione dell'ambiente non faccia che aumentare, così come le sfide ¡ ̄ e la difficoltà di disporre di manodopera specializzata Alcuni dei motivi più frequenti per le violazioni dei dati nel cloud hanno a che fare con configurazioni errate degli ambienti cloud: controlli di accesso mancanti, bucket di archiviazione non protetti o implementazione inefficiente delle policy di sicurezza.
I vantaggi del cloud computing devono essere bilanciati da un attento monitoraggio e da configurazioni sicure per prevenire l'esposizione di dati sensibili, ciò richiede una strategia di sicurezza cloud a livello di organizzazione: audit continuo, corretta gestione dell'identità e degli accessi e automazione di strumenti e processi per rilevare configurazioni errate prima che diventino incidenti di sicurezza.
I criminali useranno più tecniche di attacco
Sono finiti i giorni in cui gli attacchi colpivano un singolo prodotto o vulnerabilità. Quest'anno, una delle tendenze più allarmanti nella sicurezza informatica sarà il crescente utilizzo di attacchi multi-vettore e approcci in più fasi.
I criminali informatici utilizzano una combinazione di tattiche, tecniche e procedure (TTP), colpendo più aree contemporaneamente per violare le difese. Ci sarà anche un aumento della sofisticazione e dell'evasione degli attacchi basati sul web, degli attacchi basati su file, degli attacchi basati su DNS e attacchi ransomware, che renderanno più difficile per gli strumenti di sicurezza tradizionali e isolati difendersi efficacemente dalle minacce moderne.
Il rasomware generato dall'IA aumenterà le minacce in modo esponenziale
Nel 2024, il panorama dei ransomware ha subito una profonda trasformazione, caratterizzata da strategie di cyber estorsione sempre più sofisticate e aggressive, I criminali si sono evoluti oltre i tradizionali attacchi basati sulla crittografia, aprendo la strada a tecniche di doppia e tripla estorsione che aumentano esponenzialmente la pressione sulle organizzazioni prese di mira Questi approcci avanzati implicano non solo la crittografia dei dati, ma l'esfiltrazione strategica di informazioni sensibili e la minaccia della loro divulgazione pubblica, costringendo le vittime a prendere in considerazione il pagamento di un riscatto per evitare potenziali danni legali e reputazionali.
L'emergere di piattaforme Ransomware-as-a-Service (RaaS) ha democratizzato la criminalità informatica, consentendo ai criminali meno qualificati dal punto di vista tecnico di lanciare attacchi complessi con conoscenze minime Criticamente, questi attacchi prendono sempre più di mira settori di alto valore come la sanità, le infrastrutture critiche e i servizi finanziari, dimostrando un approccio strategico per massimizzare i potenziali rendimenti dei riscatti.
I criminali informatici stanno ora sfruttando l'intelligenza artificiale per automatizzare la creazione di campagne, identificare le vulnerabilità del sistema in modo più efficiente e ottimizzare la consegna dei ransomware. L'integrazione di tecnologie blockchain ad alto rendimento e lo sfruttamento delle piattaforme di finanza decentralizzata (DeFi) forniscono meccanismi aggiuntivi per il rapido movimento dei fondi e l'offuscamento delle transazioni, presentando sfide significative per il monitoraggio e l’intervento delle autorità.
Gli attacchi di phishing generati dall'IA saranno un problema
L'utilizzo dell'IA generativa nella creazione di attacchi di phishing da parte dei criminali informatici sta rendendo le email di phishing praticamente indistinguibili dai messaggi legittimi. L'anno scorso, secondo Palo Alto Networks, c'è stato un aumento di 30% nei tentativi di phishing riusciti quando le email vengono scritte o riscritte da sistemi di IA generativa. L'uomo diventerà ancora meno affidabile come ultima linea di difesa e le aziende si affideranno a protezioni di sicurezza avanzate e basate sull'IA per difendersi da questi attacchi sofisticati.
Il quantum computing creerà una sfida alla sicurezza
Lo scorso ottobre, i ricercatori cinesi hanno affermato di aver utilizzato un computer quantistico per decifrare il metodo di crittografia RSA, ampiamente utilizzato oggi. Gli scienziati hanno utilizzato una chiave IO a 50 bit piccola rispetto alle chiavi di crittografia più moderne, solitamente da 1024 a 2048 bit.
In teoria, un computer quantistico potrebbe impiegare solo pochi secondi per risolvere un problema che i computer convenzionali impiegherebbero milioni di anni perché le macchine quantistiche possono elaborare i calcoli in parallelo, e non solo in sequenza, come fanno attualmente, Sebbene gli attacchi basati sui quanti siano ancora lontani pochi anni, le organizzazioni dovrebbero iniziare a prepararsi ora.

