Critical Scalability: le previsioni sulla sicurezza di Trend Micro per il 2024
Scarica Critical Scalability: le previsioni sulla sicurezza di Trend Micro per il 2024
Il 2024 sarà caratterizzato da nuove sfide nel campo della cybersecurity. Nonostante la digitalizzazione coinvolga sempre di più la sfera economica e politica, le imprese sfrutteranno maggiormente l'intelligenza artificiale (AI), il machine learning (ML), il cloud e le tecnologie Web3. Sebbene queste innovazioni possano essere di grande aiuto per le aziende, esse costituiscono anche nuove opportunità per i cybercriminali di implementare attacchi evoluti su una superficie di azione nettamente più ampia e di ottenere al contempo guadagni importanti.
Nel tentativo di soddisfare le mutevoli esigenze della propria organizzazione, i leader aziendali dovranno affrontare una sfida unica: trovare un equilibrio tra i nuovi trend e l'efficienza operativa per ottimizzare gli investimenti tecnologici. In questo report vengono descritti nel dettaglio gli aspetti più importanti del panorama delle minacce di quest'anno, insieme agli approfondimenti e alle contromisure consigliate dagli esperti di cybersecurity di Trend Micro, per permettere ai responsabili IT di prendere scelte consapevoli.
Oggi l’adozione del cloud è sempre più centrale per la trasformazione del business, di conseguenza le aziende dovranno andare oltre le scansioni di routine per la ricerca di malware e vulnerabilità. Nel 2024, gli ambienti cloud saranno presi di mira da worm creati appositamente per sfruttare le tecnologie cloud e le configurazioni errate diventeranno un facile punto di accesso per gli aggressori.
Con un solo exploit riuscito, in particolare attraverso API mal configurate di Kubernetes, Docker e WeaveScope, gli attacchi worm possono propagarsi rapidamente negli ambienti cloud. In breve, questi attacchi worm sfruttano, contro gli ambienti cloud, l'interconnessione, il vero vantaggio per cui proprio il cloud è stato creato.
L'inquinamento dei dati renderà i modelli di machine-learning (ML) una superficie di attacco interessante per gli autori delle minacce, poiché promette grandi possibilità di profitto con pochissimi rischi. Con un modello di ML compromesso si possono diffondere dati riservati, creare istruzioni malevole e realizzare contenuti distorti che potrebbero causare problemi agli utenti o potenziali ripercussioni legali.
La convalida e l'autenticazione dei dataset di addestramento diventerà sempre più imprescindibile, soprattutto se il ML resterà un'integrazione costosa per molte aziende. Le aziende che portano i propri algoritmi al di fuori della propria infrastruttura per ridurre i costi saranno più vulnerabili, poiché si affidano a dati provenienti da data lake di terze parti e da sistemi di apprendimento federati. Ciò significa che dipendono completamente da dataset archiviati in cloud storage che sono controllati da sistemi esterni ai loro.
Le innovazioni tecnologiche continuano a semplificare le operazioni aziendali ma, allo stesso tempo, contribuiscono all'espansione della superficie di attacco. L'aumento degli attacchi alla supply chain del software renderà necessaria per le aziende l'implementazione di strumenti di sicurezza delle applicazioni per ottenere visibilità sui loro sistemi di Continuous Integration e Continuous Delivery (CI/CD).
I cyber criminali possono approfittare dei provider, con difese deboli, per ottenere l'accesso a software ampiamente utilizzati ed entrare nelle supply chain dei vendor. Alla fine il danno maggiore lo subiranno gli utenti finali. Nel 2024, i vendor dovranno prevedere che gli autori delle minacce colpiranno alla fonte, ovvero il codice stesso su cui sono basate le infrastrutture IT, con attacchi sempre più mirati a componenti di terze parti come librerie, pipeline e container.
- Credential harvesting
- Dirottamento delle risorse
- Cryptomining
- Attacchi DDoS (Distributed Denial of Service)
Spear phishing, harpoon whaling e i rapimenti virtuali sono solo la punta dell'iceberg quando si parla del potenziale ruolo dell'intelligenza artificiale negli schemi dei cyber criminali. Prevediamo che nel 2024 la clonazione vocale, già un potente strumento per il furto di identità e ingegneria sociale, sarà al centro delle truffe mirate.
Nonostante la chiusura dannosa del modello LLM (Large Language Model) WormGPT avvenuta ad agosto 2023, prevediamo che molti altri suoi simili popoleranno il dark web. Nel frattempo, gli autori delle minacce troveranno anche altri modi per utilizzare l'intelligenza artificiale in un contesto cyber criminale. Sebbene la legislazione per regolamentare l'uso dell'intelligenza artificiale generativa debba ancora essere approvata, è fondamentale che i responsabili della security implementino politiche di tipo zero trust e sviluppino una mentalità vigile per evitare che le imprese diventino preda delle truffe che utilizzano l'AI.
Nel 2024 le blockchain private potrebbero essere oggetto di attenzioni mirate da parte degli attori delle minacce, in quanto sempre più aziende si affidano a questa tecnologia per ridurre i costi. Poiché le blockchain private sono generalmente sottoposte a un minor numero di stress test e non hanno lo stesso livello di resilienza rispetto alle loro controparti pubbliche, che invece devono affrontare attacchi costanti, i cyber criminali cercheranno probabilmente di ottenere i privilegi di amministratore sulle prime.
Nel 2024, la maggiore attenzione criminale verso le tecnologie Web3 getterà anche le basi per la formazione dei primi gruppi criminali che opereranno interamente su organizzazioni autonome decentralizzate (DAO) e saranno governati da contratti intelligenti autoeseguibili ospitati su reti blockchain. Casi simili sono stati osservati negli attacchi che utilizzano i smart contracts come armi per aggiungere livelli di complessità a quei crimini contro criptovalute gestite su piattaforme finanziare decentralizzate.
Le aziende che fanno audaci scommesse su modelli di ML, strumenti di intelligenza artificiale generativa, reti blockchain e cloud nella speranza di aumenti di produttività dovrebbero rimanere vigili ponendo attenzione alle verità nascoste e ai punti critici inaspettati che sicuramente accompagneranno questi motori di innovazione. Per poter resistere alle minacce informatiche in continua evoluzione che si prospettano per il prossimo anno, le aziende dovranno rimanere vigili e seguire un piano di resilienza efficace in ogni fase del ciclo di vita della minaccia. Le aziende dovranno inoltre adottare una strategia di sicurezza multidimensionale basata su informazioni affidabili e lungimiranti delle minacce.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Ultime notizie
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers