AziendeSicurezza

Proofpoint: le sfide della sicurezza informatica nel 2024

Proofpoint ha pubblicato un rapporto sulle tendenze emergenti nel campo della sicurezza informatica, analizzando le possibili minacce e le contromisure da adottare nei prossimi 12 mesi del 2024. 

Andiamo a vedere quali sono i cinque scenari di cybersecurity più rilevanti:

Sicurezza informatica nel 2024: 5 scenari da non sottovalutare secondo Proofpoint

La supply chain digitale sotto attacco

I fornitori di sicurezza e identità sono diventati il bersaglio preferito dei criminali informatici, che usano tecniche di social engineering sempre più aggressive e sofisticate per rubare le credenziali di accesso e bypassare le misure di autenticazione a più fattori (MFA). 

Un esempio è il gruppo Scattered Spider, che ha lanciato attacchi ransomware ai casinò di Las Vegas, sfruttando i codici OTP (one-time password) e il phishing ai dipendenti dell’help desk. Queste tecniche sono state usate anche per compromettere gli identity provider (IDP) e accedere ai dati sensibili dei clienti. 

Proteggi i tuoi dati con Bitdefender, Leader mondiale in sicurezza informatica

Proofpoint prevede che queste tecniche si diffonderanno ed evolveranno nel 2024, ampliando il campo di azione dei criminali informatici oltre i dispositivi edge e di trasferimento di file.

L’intelligenza artificiale generativa: una lama a doppio taglio

I tool di intelligenza artificiale generativa, come ChatGPT, FraudGPT e WormGPT, offrono opportunità e rischi per la sicurezza informatica, tuttavia non si prospettano scenari catastrofici nel 2024. 

I modelli linguistici di grandi dimensioni hanno fatto molto parlare di sé, ma anche sollevato preoccupazioni sul loro uso improprio, tanto da spingere persino il Presidente degli Stati Uniti a emanare un ordine esecutivo nell’ottobre del 2023. Tuttavia, gli attori delle minacce stanno ancora ottenendo maggiori profitti con altre attività, senza dover reinventare il modello. Ma cambieranno le loro tattiche quando i sistemi di rilevamento diventeranno più efficaci.

D’altra parte, molti fornitori stanno integrando l’intelligenza artificiale e i modelli linguistici di grandi dimensioni nei loro prodotti e processi, per migliorare le soluzioni di sicurezza. In tutto il mondo, le autorità di regolazione e i consumatori stanno richiedendo alle aziende tecnologiche di adottare policy responsabili in materia di IA, e si iniziano a vedere le prime dichiarazioni in proposito. Ci si può aspettare sia successi che fallimenti in questo ambito.

Il phishing su dispositivi mobili: la sicurezza informatica nel 2024

Una tendenza in forte crescita nel 2023 è stata il phishing su dispositivi mobili, che si prevede aumenterà ancora di più nel 2024. Gli attori delle minacce stanno spostando le loro vittime dalle piattaforme desktop a quelle mobili, sfruttando le debolezze di queste ultime. 

L’abuso conversazionale, come lo smishing, ha avuto un’impennata. Le campagne multi-canale mirano a indurre gli utenti a passare dai desktop ai dispositivi mobili, usando tattiche come i codici QR e le chiamate vocali fraudolente. 

Questo rende gli attacchi di phishing più efficaci sui dispositivi mobili, ma anche più difficili da rilevare per i team di sicurezza aziendali.

Malware open-source

Gli strumenti open-source e l’intelligenza artificiale generativa stanno facilitando la vita degli sviluppatori di malware, rendendo accessibili a tutti le tecniche di programmazione avanzate. Di conseguenza, il malware che riesce a sfuggire ai sandbox e agli strumenti di rilevamento e risposta degli endpoint (EDR) sta diventando sempre più comune. 

Software gratuiti e open-source, come SysWhispers, permettono di integrare capacità di elusione del rilevamento in vari progetti di malware. 

Questa democratizzazione abbassa la soglia di ingresso per gli sviluppatori meno esperti, favorendo la diffusione di famiglie di malware sofisticate.

Violazioni basate sull’identità

Secondo Proofpoint gli attacchi che mirano all’identità degli utenti saranno i più frequenti e dannosi, sfruttando le vulnerabilità legate al comportamento umano e alla scarsa visibilità. La credenza tradizionale che gli attaccanti si concentrino sulle vulnerabilità ed esposizioni comuni (CVE) sta perdendo validità, e l’identità diventa la nuova frontiera da proteggere

Le aziende devono spostare la loro attenzione dalla difesa dell’infrastruttura alla salvaguardia delle credenziali archiviate, dei cookie di sessione, delle chiavi di accesso e alla correzione delle configurazioni errate, soprattutto per gli account privilegiati (che ora includono anche gli IDP). L’elemento umano nella catena di attacco richiede difese rapide e innovative.

Tirando le somme: come cambia la sicurezza informatica nel 2024

In conclusione, il 2024 metterà alla prova i difensori, poiché gli attori delle minacce affineranno le loro strategie per sfruttare il fattore umano. Per contrastare queste minacce in evoluzione, bisognerà adottare strategie proattive e adattive, riconoscendo che il fattore umano rimane un anello critico nella catena della difesa IT. 

Se il campo di battaglia si trasforma, una difesa resiliente che affronti le sfide multiformi degli attacchi basati sull’identità, le minacce generative guidate dall’intelligenza artificiale e il phishing da dispositivi mobili è essenziale per proteggere la frontiera digitale e creare una maggiore consapevolezza sulla rottura della catena di attacco.

Echo Show 10 (3ª generazione) | Schermo intelligente in HD con movimento e Alexa, Antracite
  • Progettato per muoversi con te - Con uno schermo HD da 10,1" che si muove automaticamente, avrai sempre sott'occhio videochiamate, ricette e contenuti. Gli altoparlanti ti offrono un audio direzionale di alta qualità.
  • Sempre al centro dell'attenzione - Videochiama amici e famiglia o scatta una foto con la telecamera da 13 MP che, grazie al movimento e alla tecnologia di inquadratura automatica, ti mantiene sempre al centro dell'immagine.
  • Dare vita alla tua Casa Intelligente è semplice - Configura i dispositivi ZigBee compatibili senza bisogno di un hub separato e chiedi ad Alexa di mostrarti le immagini delle telecamere di sicurezza, controllare una luce o regolare un termostato.
  • Dai un'occhiata alla stanza mentre non ci sei - Accedi alla telecamera integrata da remoto in maniera sicura per tenere sotto controllo casa tua in qualsiasi momento dall'App Alexa o da altri Echo Show.
  • Tutto l'intrattenimento che vuoi - Chiedi ad Alexa di riprodurre i tuoi programmi preferiti, musica e podcast da Prime Video, Netflix, Amazon Music, Apple Music, Spotify e altri servizi.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marco Brunasso

    Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button