InizioArticoliLe truffe generate dall'intelligenza artificiale saranno la sfida della sicurezza informatica nel 2025

Le truffe generate dall'intelligenza artificiale saranno la sfida della sicurezza informatica nel 2025

Negli ultimi anni, la cybersicurezza è diventata un tema sempre più rilevante per le organizzazioni, soprattutto di fronte all'aumento significativo degli attacchi informatici. Quest'anno, la sfida sarà ancora più complessa, con l'uso dell'Intelligenza Artificiale su vari fronti da parte dei criminali – così come la crescente complessità dei sistemi digitali e la sofisticazione delle tecniche impiegate dai cybercriminali

Le strategie difensive dovranno evolversi per affrontare nuove sfide, come l'aumento significativo nell'exfiltrazione di credenziali valide e l'esplorazione di configurazioni errate negli ambienti cloud. All'interno di questa prospettiva, abbiamo elencato le principali minacce che dovrebbero togliere il sonno ai CISO nel 2025

Le credenziali valide saranno l'obiettivo principale

L'IBM Threat Intelligence Index del 2024 ha segnalato un aumento del 71% negli attacchi mirati all'exfiltrazione di credenziali valide. Nel settore dei servizi, almeno il 46% degli incidenti si sono verificati con account validi, mentre nell'industria questo numero è stato del 31%

Per la prima volta nel 2024, l'esplorazione di conti validi è diventata il punto di ingresso più comune del sistema, rappresentando il 30% di tutti gli incidenti. Questo dimostra che è più facile per i cybercriminali rubare credenziali piuttosto che sfruttare vulnerabilità o contare solo sugli attacchi di phishing

La configurazione errata del cloud è il tallone d'Achille delle aziende

Con tante aziende che utilizzano l'ambiente cloud, è naturale che la complessità della gestione dell'ambiente continui ad aumentare, così come le sfide – e la difficoltà di avere manodopera specializzata.Alcuni dei motivi più frequenti per le violazioni dei dati nel cloud riguardano configurazioni errate degli ambienti cloud: controlli di accesso assenti, bucket di archiviazione che non sono protetti o implementazione inefficiente di politiche di sicurezza

I benefici della computazione in cloud devono essere bilanciati da un monitoraggio ravvicinato e configurazioni sicure per evitare l'esposizione di dati riservati. Questo richiede una strategia di sicurezza cloud per l'intera organizzazione: audit continuo, gestione adeguato dell'identità e dell'accesso e automazione di strumenti e processi per rilevare configurazioni errate prima che diventino incidenti di sicurezza

I criminali utilizzeranno molteplici tecniche di attacco

Sono finiti i giorni in cui gli attacchi colpivano un solo prodotto o vulnerabilità. Quest'anno, una delle tendenze più allarmanti nella sicurezza informatica sarà l'uso crescente di attacchi multivettoriali e approcci a più fasi

I criminali informatici usano una combinazione di tattiche, tecniche e procedure (TTP), colpendo più aree contemporaneamente per violare le difese. Ci sarà anche un aumento nella sofisticazione e nell'evasione degli attacchi basati sul web, attacchi basati su file, attacchi basati su DNS e attacchi ransomware, ciò renderà più difficile per gli strumenti di sicurezza tradizionali e isolati difendersi efficacemente dalle minacce moderne

Il ransomware generato dall'intelligenza artificiale aumenterà esponenzialmente le minacce

Nel 2024, lo scenario di ransomware ha subito una profonda trasformazione, caratterizzata da strategie di estorsione informatica sempre più sofisticate e aggressive. I criminali sono evoluti oltre gli attacchi tradizionali basati su crittografia, essendo pionieri in tecniche di estorsione doppia e tripla che aumentano esponenzialmente la pressione sulle organizzazioni mirate. Questi approcci avanzati coinvolgono non solo la crittografia dei dati, ma exfiltrare strategicamente informazioni riservate e minacciare la loro divulgazione pubblica, costringendo le vittime a considerare pagamenti di riscatto per evitare potenziali danni legali e di reputazione

L'emergere di piattaforme di Ransomware-as-a-Service (RaaS) ha democratizzato il crimine informatico, permettendo che criminali meno qualificati tecnicamente potessero lanciare attacchi complessi con conoscenze minime. Criticamente, questi attacchi mirano sempre di più a settori di alto valore, come salute, infrastruttura critica e servizi finanziari, dimostrando un approccio strategico per massimizzare i potenziali ritorni di riscatto

L'innovazione tecnologica amplifica ulteriormente queste minacce. I criminali informatici ora stanno sfruttando l'IA per automatizzare la creazione di campagne, identificare le vulnerabilità del sistema in modo più efficiente e ottimizzare la consegna di ransomware. L'integrazione di tecnologie blockchain ad alte prestazioni e l'esplorazione di piattaforme di finanza decentralizzata (DeFi) forniscono meccanismi aggiuntivi per il rapido spostamento di fondi e l'oscuramento delle transazioni, presentando sfide significative per il tracciamento e l'intervento delle autorità

Gli attacchi di phishing generati dall’intelligenza artificiale saranno un problema

L'uso dell'IA generativa nella creazione di attacchi di phishing da parte di criminali informatici sta rendendo le email di phishing praticamente indistinguibili dai messaggi legittimi. L'anno scorso, secondo le informazioni di Palo Alto Networks, c'è stato un aumento del 30% nei tentativi di phishing riusciti quando le email sono scritte o riscritte da sistemi di IA generativa. Gli esseri umani diventeranno ancora meno affidabili come ultima linea di difesa e le aziende si affideranno a protezioni di sicurezza avanzate e alimentate da IA per difendersi da questi attacchi sofisticati

L’informatica quantistica rappresenterà una sfida per la sicurezza

Lo scorso ottobre, ricercatori cinesi hanno affermato di aver utilizzato un computer quantistico per rompere la crittografia RSA – metodo di crittografia asimmetrica, utilizzato ampiamente oggi. Gli scienziati hanno usato una chiave di 50 bit – che è piccola se confrontata con le chiavi di crittografia più moderne, generalmente da 1024 a 2048 bit

In teoria, un computer quantistico può impiegare solo pochi secondi per risolvere un problema che computer convenzionali impiegherebbero milioni di anni, perché le macchine quantistiche possono elaborare calcoli in parallelo, e non solo in sequenza, come attualmente. Sebbene gli attacchi basati su quantum siano ancora a qualche anno di distanza, le organizzazioni devono iniziare a prepararsi ora. È necessario passare a metodi di crittografia che possano resistere alla decrittazione quantistica per proteggere i dati più preziosi

Ramón Ribeiro
Ramón Ribeiro
Ramon Ribeiro è CTO di Solo Iron
ARTICOLI CORRELATI

RECENTE

I PIÙ POPOLARI

[id consenso_cookie_elfsight="1"]