Se il 2024 è stato segnato da numerosi sconvolgimenti – tecnologici, geopolitici ed economici – lo stesso si può dire per il panorama delle minacce informatiche e della cybersecurity. Nonostante l’esplosione dell’intelligenza artificiale (AI) e i vantaggi che ne derivano, la sua relativa immaturità, l’adozione diffusa e lo sfruttamento da parte dei criminali informatici stanno dando origine a nuove minacce.
Inoltre, man mano che gli strumenti e le pratiche di cybersecurity diventano più sofisticati, i cybercriminali continuano a mettere a punto nuovi modi per aggirare le misure adottate dalle aziende per proteggere i sistemi.
Ecco le previsioni degli esperti di per il 2025 e alcune raccomandazioni volte a rendere più efficaci le strategie di protezione.
Intelligenza artificiale: un rischio per la sicurezza informatica?
1. Large Language Model e modelli di intelligenza artificiale: una nuova superficie di attacco
Per quanto riguarda la cybersecurity, i rischi associati all’intelligenza artificiale non sono ancora del tutto acclarati. Tuttavia, le patch di sicurezza rilasciate da attori importanti come Microsoft dimostrano che i modelli di IA e altri sistemi non sono immuni da vulnerabilità o rischi. I cybercriminali possono sfruttare queste vulnerabilità per introdurre malware come i trojan, negli ambienti in cui l’IA è implementata.
2. L’IA come vettore di moltiplicazione degli attacchi
Si prevede che l’IA generativa e la sua crescente accessibilità consentiranno agli autori di attacchi informatici di perfezionare rapidamente e facilmente le proprie tecniche, tattiche e procedure (TTP). Ciò porterà a un’impennata degli attacchi, complicando il lavoro responsabili della sicurezza IT e generando al contempo “rumore” che potrebbe oscurare attacchi più seri, una tattica che gli attori malintenzionati avanzati potrebbero sfruttare.
3. Strumenti di intelligenza artificiale e automazione al servizio dei criminali informatici
I nuovi sistemi orchestrati, composti da più LLM e altri modelli di IA, potrebbero essere sfruttati dai criminali informatici per automatizzare compiti complessi come l’infiltrazione nei sistemi e nelle difese di sicurezza informatica. Alcuni gruppi potrebbero persino offrire “servizi di supporto” o assistenti integrati per i criminali informatici.
I consigli di Sophos
Sebbene l’intero spettro dei rischi legati all’IA che emergeranno nel 2025 non sia ancora chiaro, gli esperti di cybersecurity e i responsabili della cybersicurezza devono adottare misure proattive per proteggersi dagli attacchi. Ciò include la preparazione alle interruzioni causate da un’impennata di attacchi informatici, l’applicazione di patch di sicurezza per ridurre al minimo le vulnerabilità, l’implementazione di misure e strumenti sicuri e la definizione di best practice per l’utilizzo della tecnologia AI.
Strategie di attacco: I criminali informatici si adattano alle misure di sicurezza informatica esistenti
1. Puntare al cloud invece che agli endpoint
Mentre le aziende implementano strumenti avanzati di cybersecurity per proteggere gli endpoint e adottano l’autenticazione a più fattori (MFA), i criminali informatici stanno spostando sempre più la loro attenzione sugli ambienti cloud. Ciò è dovuto in parte al fatto che le aziende sono meno propense a utilizzare l’MFA per le risorse cloud. Di conseguenza, i criminali informatici, che prima cercavano le password, ora cercano le risorse cloud e i token di autenticazione per infiltrarsi nei sistemi.
2. Attacchi alla supply chain
Gli attacchi alla supply chain, in particolare al software, sono destinati a intensificarsi. Nel 2024, tali attacchi hanno causato effetti diffusi al di là delle organizzazioni prese di mira, colpendo gli utenti finali. Questo rimane un modo estremamente efficace per i criminali informatici di fare pressione sulle vittime, sapendo che i clienti colpiti hanno opzioni di rimedio limitate.
3. Ransomware mirati alla sanità e all’istruzione
Nel 2025, si prevede che il ransomware rimarrà il vettore di attacco preferito, con una maggiore attenzione rivolta agli ambiti dell’istruzione e della sanità. Questi settori operano spesso con budget limitati per la sicurezza informatica e sistemi obsoleti. I loro dati sensibili e, nel caso della sanità, i servizi essenziali e vitali li rendono obiettivi primari per i criminali informatici che mirano a estorcere riscatti.
I consigli di Sophos
Per contrastare l’evoluzione delle tattiche e delle strategie criminali, le aziende e i responsabili della sicurezza informatica devono assicurarsi di disporre degli strumenti e dei partner Giusti, adottare le best practice e sviluppare piani per garantire la resilienza e la continuità aziendale. Questo include:
– Prepararsi agli attacchi alla supply chain valutando le misure di sicurezza dei fornitori.
– Dare priorità alla gestione delle patch e all’adozione dell’MFA.
– Rafforzare la sicurezza dei prodotti incorporando la sicurezza nel software di fornitori terzi.
– Formare gli utenti sulle migliori pratiche e sulla segnalazione delle anomalie.
Evitare il burnout nei team di sicurezza informatica
Il successo dell’implementazione di queste raccomandazioni ricade principalmente sui team responsabili della cybersecurity all’interno delle aziende. Purtroppo, questi team spesso non dispongono delle risorse finanziarie e umane necessarie per gestire il drastico aumento del carico di lavoro derivante dai rischi crescenti.
Per affrontare questo problema, le aziende devono:
– Collaborare con fornitori esperti di sicurezza informatica.
– Adottare soluzioni di rilevamento e risposta gestite (MDR) per alleggerire il carico di lavoro dei team interni.
Lascia un commento