CasaArticoliLa truffa generata dall’intelligenza artificiale sarà una sfida per la sicurezza informatica nel 2025

La truffa generata dall’intelligenza artificiale sarà una sfida per la sicurezza informatica nel 2025

Negli ultimi anni la sicurezza informatica è diventata un argomento sempre più rilevante per le organizzazioni, soprattutto a fronte del significativo aumento degli attacchi informatici, quest'anno, la sfida sarà ancora più complessa, con l'uso dell'Intelligenza Artificiale su più fronti da parte dei criminali nonché la crescente complessità dei sistemi digitali e la sofisticazione delle tecniche impiegate dai criminali informatici.

Le strategie difensive dovranno evolversi per affrontare nuove sfide, come il significativo aumento dell'esfiltrazione di credenziali valide e lo sfruttamento di configurazioni errate in ambienti cloud, all'interno di questa prospettiva, elenchiamo le principali minacce che dovrebbero prendere il sonno dei CISO nel 2025:

Le credenziali valide saranno l'obiettivo principale

L'IBM Threat Intelligence Index del 2024 ha indicato un aumento di 71% negli attacchi mirati all'esfiltrazione di credenziali valide. Nel settore dei servizi, almeno 46% degli incidenti si sono verificati con account validi, mentre nel settore questo numero era 31%.

Per la prima volta nel 2024, sfruttare account validi è diventato il punto di ingresso più comune al sistema, rappresentando 30% di tutti gli incidenti. Ciò dimostra che è più facile per i criminali informatici rubare credenziali piuttosto che sfruttare le vulnerabilità o fare affidamento esclusivamente su attacchi di phishing.

La configurazione errata del cloud è costituita dalle aziende con il tallone d'Achille

Com tantas empresas utilizando o ambiente cloud, é natural que a complexidade da gestão do ambiente só vá aumentando, bem como os desafios – e a dificuldade em se ter mão de obra especializada.  Alguns dos motivos mais frequentes para violações de dados na nuvem têm a ver com configurações incorretas de ambientes de nuvem: controles de acesso ausentes, buckets de armazenamento que não são protegidos ou implementação ineficiente de políticas de segurança.

I vantaggi del cloud computing devono essere bilanciati da un attento monitoraggio e da configurazioni sicure per prevenire l'esposizione di dati sensibili, ciò richiede una strategia di sicurezza cloud a livello di organizzazione: audit continuo, corretta gestione dell'identità e degli accessi e automazione di strumenti e processi per rilevare configurazioni errate prima che diventino incidenti di sicurezza.

I criminali useranno più tecniche di attacco

Sono finiti i giorni in cui gli attacchi colpivano un singolo prodotto o vulnerabilità. Quest'anno, una delle tendenze più allarmanti nella sicurezza informatica sarà il crescente utilizzo di attacchi multi-vettore e approcci in più fasi.

I criminali informatici utilizzano una combinazione di tattiche, tecniche e procedure (TTP), colpendo più aree contemporaneamente per violare le difese. Ci sarà anche un aumento della sofisticazione e dell'evasione degli attacchi basati sul web, degli attacchi basati su file, degli attacchi basati su DNS e attacchi ransomware, che renderanno più difficile per gli strumenti di sicurezza tradizionali e isolati difendersi efficacemente dalle minacce moderne.

Il rasomware generato dall'IA aumenterà le minacce in modo esponenziale

Nel 2024, il panorama dei ransomware ha subito una profonda trasformazione, caratterizzata da strategie di cyber estorsione sempre più sofisticate e aggressive, I criminali si sono evoluti oltre i tradizionali attacchi basati sulla crittografia, aprendo la strada a tecniche di doppia e tripla estorsione che aumentano esponenzialmente la pressione sulle organizzazioni prese di mira Questi approcci avanzati implicano non solo la crittografia dei dati, ma l'esfiltrazione strategica di informazioni sensibili e la minaccia della loro divulgazione pubblica, costringendo le vittime a prendere in considerazione il pagamento di un riscatto per evitare potenziali danni legali e reputazionali.

L'emergere di piattaforme Ransomware-as-a-Service (RaaS) ha democratizzato la criminalità informatica, consentendo ai criminali meno qualificati dal punto di vista tecnico di lanciare attacchi complessi con conoscenze minime Criticamente, questi attacchi prendono sempre più di mira settori di alto valore come la sanità, le infrastrutture critiche e i servizi finanziari, dimostrando un approccio strategico per massimizzare i potenziali rendimenti dei riscatti.

I criminali informatici stanno ora sfruttando l'intelligenza artificiale per automatizzare la creazione di campagne, identificare le vulnerabilità del sistema in modo più efficiente e ottimizzare la consegna dei ransomware. L'integrazione di tecnologie blockchain ad alto rendimento e lo sfruttamento delle piattaforme di finanza decentralizzata (DeFi) forniscono meccanismi aggiuntivi per il rapido movimento dei fondi e l'offuscamento delle transazioni, presentando sfide significative per il monitoraggio e l’intervento delle autorità.

Gli attacchi di phishing generati dall'IA saranno un problema

O uso da IA generativa na criação de ataques de phishing por cibercriminosos está tornando os emails de phishing praticamente indistinguíveis das mensagens legítimas. No ano passado, de acordo com informações da Palo Alto Networks, houve um aumento em 30% nas tentativas bem-sucedidas de phishing quando e-mails são escritos ou reescritos por sistemas de IA generativa. Humanos se tornarão ainda menos confiáveis como uma última linha de defesa e as empresas dependerão de proteções de segurança avançadas e alimentadas por IA para se defender contra esses ataques sofisticados.

Il quantum computing creerà una sfida alla sicurezza

Lo scorso ottobre, i ricercatori cinesi hanno affermato di aver utilizzato un computer quantistico per decifrare il metodo di crittografia RSA, ampiamente utilizzato oggi. Gli scienziati hanno utilizzato una chiave IO a 50 bit piccola rispetto alle chiavi di crittografia più moderne, solitamente da 1024 a 2048 bit.

In teoria, un computer quantistico potrebbe impiegare solo pochi secondi per risolvere un problema che i computer convenzionali impiegherebbero milioni di anni perché le macchine quantistiche possono elaborare i calcoli in parallelo, e non solo in sequenza, come fanno attualmente, Sebbene gli attacchi basati sui quanti siano ancora lontani pochi anni, le organizzazioni dovrebbero iniziare a prepararsi ora.

Ramon Ribeiro
Ramon Ribeiro
Di Ramon Ribeiro è CTO di Solo Iron.
QUESTIONI CORRELATE

RECENTI

I PIÙ POPOLARI

[elfsight_cookie_consent id="1"]