Case StudySicurezza

Network Threat Trends Research Report: le nuove sfide della cybersecurity, tra malware e AI

Il team di threat intelligence di Palo Alto Networks, Unit 42, ha diffuso il secondo volume del suo Network Threat Trends Research Report, in cui analizza le principali tendenze e le novità nel campo del malware e delle minacce informatiche. 

Il report evidenzia come i cybercriminali stiano sperimentando nuove tecniche basate sull’intelligenza artificiale generativa, ma anche come stiano aumentando gli attacchi mirati ai sistemi di tecnologia operativa (OT), che gestiscono infrastrutture critiche in diversi settori.

L’intelligenza artificiale al servizio dei cybercriminali

Tra le scoperte più interessanti del report, c’è il fatto che ChatGPT e altri programmi di intelligenza artificiale generativa stanno attirando sempre più l’attenzione dei malintenzionati, che ne approfittano per creare domini abusivi o grayware. I domini abusivi sono siti web che imitano l’aspetto di marchi o prodotti famosi, con lo scopo di trarre in inganno gli utenti e indurli a cliccare su link dannosi o a fornire informazioni personali. Il grayware, invece, è un software che non è chiaramente malevolo, ma che può comunque creare problemi o violare la privacy degli utenti, come adware, spyware e programmi potenzialmente indesiderati.

Proteggi i tuoi dati con Bitdefender, Leader in Cybersecurity

Secondo il Network Threat Trends Research Report, le registrazioni mensili di domini abusivi legati a ChatGPT sono aumentate del 910% tra novembre 2022 e aprile 2023.

Network Threat Trends Research Report: anche l’OT è un trend

Un altro fenomeno preoccupante è l’aumento degli attacchi ai sistemi di tecnologia operativa (OT), che controllano processi industriali in settori come l’energia, i trasporti, la manifattura e la sanità. Questi sistemi sono spesso obiettivi di alto valore per i cybercriminali, che possono causare gravi danni alla produzione, alle apparecchiature, all’ambiente e alla sicurezza pubblica se riescono a comprometterli. 

Tra il 2021 e il 2022, Unit 42 ha registrato un aumento del 238% del numero medio di attacchi per cliente nel settore manifatturiero, utility ed energia. A ciò si aggiunge un aumento del 27,5% delle minacce informatiche totali rivolte a questi settori.

Per attaccare i sistemi OT, i cybercriminali sfruttano spesso vulnerabilità note o zero-day nei dispositivi o nei software utilizzati. Lo scorso anno, Unit 42 ha osservato un aumento del 55% dei tentativi medi di sfruttamento delle vulnerabilità per cliente. Molti attacchi hanno sfruttato le vulnerabilità della catena di approvvigionamento Log4j e Realtek. Inoltre, una variante di Mirai, uno dei malware più diffusi sulla piattaforma Linux, si propaga sfruttando vulnerabilità recenti in firewall, switch, router wireless e dispositivi Internet of things (IoT). Alcune di queste vulnerabilità permettono agli attaccanti di eseguire codice remoto (RCE) sui dispositivi infetti.

Come proteggersi?

Per contrastare queste minacce, Unit 42 raccomanda alle organizzazioni di adottare misure di sicurezza complete ed efficaci, che coprano tutti gli aspetti dei loro sistemi OT. Questo richiede valutazioni regolari dei rischi, test di vulnerabilità e formazione sulla sicurezza per tutti gli stakeholder coinvolti. Solo così si può avere un approccio olistico e proattivo alla sicurezza OT.

“I controlli di sicurezza che proteggono dagli attacchi tradizionali saranno un’importante prima linea di difesa contro gli attacchi legati all’intelligenza artificiale che si svilupperanno in futuro,” ha dichiarato Michele Lamartina, Country Manager di Palo Alto Networks Italia. “Senza dubbio i criminali informatici stanno studiando come sfruttarla per le loro attività pericolose, ma per ora il semplice social engineering è sufficiente per ingannare le potenziali vittime. Le organizzazioni devono quindi adottare una visione olistica del loro ambiente di sicurezza per fornire una supervisione completa della rete e garantire che le best practice di sicurezza siano seguite a ogni livello dell’organizzazione.”

“Gli attori oggi adattano continuamente le loro tattiche per infiltrarsi nelle reti interconnesse. Con un’astuta miscela di strumenti di evasione e metodi di camuffamento, i cybercriminali hanno armato le proprie minacce,” aggiunge Umberto Pirovano, Senior Manager, Systems Engineering di Palo Alto Networks. “L’approccio Zero Trust consente una micro-segmentazione granulare dell’infrastruttura OT e IT unificata, permettendo l’applicazione di policy basate sulla sensibilità degli asset, oltre a visibilità e controllo di utenti e applicazioni. Questo riduce drasticamente le dimensioni della superficie delle minacce, molto prima che entrino in gioco le soluzioni antimalware avanzate. In combinazione con la scansione automatizzata continua delle minacce note e sconosciute, i rischi associati all’unificazione OT/IT vengono ridotti in modo massiccio, aprendo la strada alle iniziative di Industria 4.0.”

Network Threat Trends Research Report: attenzione ai PDF allegati

Tra le minacce più diffuse evidenziate dal report troviamo anche i file PDF, che vengono spesso usati come veicolo per diffondere malware tramite email. Questi file hanno il vantaggio di essere compatibili con diverse piattaforme e dispositivi, ma anche lo svantaggio di poter essere facilmente manipolati per ingannare gli utenti. Gli hacker possono infatti inserire link di phishing, malware nascosto o tecniche di exploit nei file PDF, sfruttando oggetti allettanti, immagini accattivanti o contenuti fuorvianti per convincere gli utenti ad aprirli.

Un altro obiettivo degli attacchi informatici sono i sistemi Linux, che sono sempre più usati nei workload cloud e nei dispositivi IoT. Questi sistemi operativi, simili a Unix, sono presenti in molti dispositivi mobili e smart, il che li rende appetibili per i cybercriminali. Il report di Palo Alto Networks ha rilevato un aumento del malware per Linux, che mostra una maggiore complessità e sfuggenza.

Anche in questo caso la soluzione consigliata dagli esperti consiste nell’adottare un approccio olistico alla cybersecurity,, che copra tutti gli aspetti della rete, degli endpoint e del cloud (pubblico, ibrido o on-premise). Inoltre, devono assicurarsi di utilizzare correttamente le funzionalità di protezione integrate in tutti i livelli del proprio ambiente di cloud ibrido (hardware, firmware, sistema operativo o software) e di proteggere i dati a riposo, in movimento e in uso. Solo così potranno difendersi efficacemente da nuove e vecchie minacce informatiche.

amazon box=”B0C6W2YXW1″]

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marco Brunasso

    Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button