Cybersecurity: Trend Micro presenta il report Critical Scalability e mette in guardia dagli attacchi delle IA
2024-2-2 17:15:26 Author: www.securityinfo.it(查看原文) 阅读量:4 收藏

Feb 02, 2024 Attacchi, Hacking, Intrusione, Malware, News, Phishing, Vulnerabilità


Il 2024 si preannuncia un anno difficile per la sicurezza informatica. Con la crescente integrazione della digitalizzazione, le aziende aumentano l’utilizzo di tecnologie come l’intelligenza artificiale, il machine learning, il cloud e le soluzioni Web3. Benché queste innovazioni offrano vantaggi significativi per le imprese, rappresentano anche nuove possibilità per i criminali informatici che possono lanciare attacchi avanzati su una gamma più vasta di bersagli, aumentando considerevolmente i profitti.

I dirigenti aziendali si troveranno allora di fronte alla sfida di bilanciare l’adozione delle più recenti tecnologie con la ricerca della sicurezza, ed è con queste premesse che Trend Micro ha presentato l’edizione annuale del suo report Critical Scalability. Si tratta di uno studio che esamina il panorama della sicurezza informatica e identifica le principali minacce digitali previste per l’anno in corso, suggerendo le strategie di difesa degli specialisti in cybersecurity di Trend Micro.

Come anticipavamo, il report evidenzia l’impatto rivoluzionario dell’intelligenza artificiale generativa nel contesto delle minacce informatiche, nonché l’ascesa di imminenti tecniche di social engineering e furto di identità, sempre più sofisticate.

Alessio Agnello, Technical Director di Trend Micro Italia, ha così esordito: “I LLM, ossia i Large Language Model, sono una tecnologia IA avanzata, incentrata sulla comprensione e sull’analisi del testo. Questi modelli, presenti in qualsiasi lingua, sono una reale e seria minaccia per la sicurezza perché eliminano tutti gli indicatori tipici del phishing, come ad esempio gli errori di formattazione o quelli grammaticali. Questo rende gli attacchi estremamente difficili da individuare. Le imprese e le organizzazioni devono superare le tradizionali misure anti-phishing e adottare controlli di sicurezza moderni. Gli strumenti di difesa avanzati affiancano la capacità umana nel rilevare i pericoli e assicurano resilienza contro le tattiche cybercriminali di oggi”.

Alessandro Fontana (Country Manager) ha presentato insieme a Veronica Pace (Head of Marketing, in blu), il team di Trend Micro Italia.

Per Trend Micro le aziende più avanguardiste nell’adozione di nuove tecnologie, quali modelli di ML, intelligenza artificiale generativa, reti blockchain e soluzioni cloud, saranno le più esposte ai rischi. Sarà cruciale mantenere una vigilanza costante e implementare un piano di resilienza efficace in tutte le fasi di gestione della minaccia.

Inoltre, sarà essenziale che adottino un approccio alla sicurezza multidimensionale, basandosi su informazioni affidabili e prospettive avanzate riguardo alle minacce. Ecco perché le 5 previsioni per il 2024 di Trend Micro, presentate da Alessio Agnello, Technical Director Italy, possono essere utili per proteggersi in modo adeguato. Vediamole in ordine.

1) LE LACUNE DI SICUREZZA NEGLI AMBIENTI CLOUD CONSENTIRANNO AGLI ATTACCHI CON WORM CLOUD-NATIVE DI AVERE SUCCESSO.

L’impiego sempre più diffuso del cloud nella trasformazione aziendale richiede che le imprese vadano oltre le tradizionali verifiche di malware e vulnerabilità. Nel 2024 si prevede un proliferare di worm progettati per sfruttare appositamente le tecnologie cloud. Le configurazioni errate, specialmente in tali ambienti, diventeranno punti di ingresso agevoli per gli aggressori.

Un singolo attacco riuscito, in particolare attraverso API mal configurate di Kubernetes, Docker e WeaveScope, potrebbe permettere ai worm di diffondersi rapidamente. Questi attacchi si avvantaggeranno dell’interconnettività degli ambienti cloud, che è paradossalmente anche una delle loro maggiori qualità. Trend Micro rafforza queste analisi con due statistiche: il mercato delle API cloud si stima che raggiungerà i $9 miliardi entro il 2031; il 60% dei cluster Kubernetes esaminati ha già subito attacchi da campagne di malware.

2) I DATI SARANNO TRASFORMATI IN ARMI E VERRANNO UTILIZZATI PER COLPIRE I NUOVI MODELLI MACHINE-LEARNING (ML) BASATI SU CLOUD

Questa tendenza mira a rendere vulnerabili i modelli di machine learning essendo, agli occhi degli hacker, obiettivi appetibili capaci di portare guadagni elevati a fronte di rischi minimi. Un modello di ML che venga violato può portare alla diffusione non autorizzata di informazioni sensibili, generare comandi dannosi e creare contenuti falsi o ingannevoli, causando danni agli utenti e quindi implicazioni legali.

La verifica e l’autenticazione dei dati usati per addestrare questi modelli diventeranno cruciali, soprattutto perché l’integrazione del ML rappresenta un investimento oneroso per molte aziende. Le imprese che si affidano a risorse esterne per ridurre i costi saranno particolarmente a rischio, poiché si basano su dati provenienti da fonti terze, come data lake terzi o sistemi di apprendimento distribuiti, memorizzati in spazi di archiviazione cloud controllati da sistemi esterni.

Ciò assume un’importanza ancora maggiore nel momento in cui, secondo Trend Micro, il 69% dei leader IT considera l’adozione del ML come una priorità fondamentale per le loro operazioni. A ciò si aggiunge che, grazie all’IA, con una spesa di soli $60 gli hacker possono mettere in pericolo l’integrità dei sistemi di ML, corrompendone i set di dati.

Alessio Agnello (Technical Director Italy, a sx) ha presentato le 5 previsioni per il 2024 di Trend Micro insieme a Matteo Macina di TIM, Walter Riviera di Intel e Stefano Vercesi di Pirelli.

3) GLI ATTACCHI ALLA SUPPLY CHAIN METTERANNO ALLA PROVA LA RESILIENZA DEI SISTEMI CI/CD

Dietro la sigla CI/CD sta l’espressione Continuous Integration e Continuous Delivery. Con la prima (CI) s’intende una pratica di sviluppo del software in cui i membri di un team integrano il loro lavoro frequentemente, anche più volte al giorno. Ciò comporta il controllo regolare del codice in una repository condivisa e un processo di test automatico per rilevare gli errori il più presto possibile. La Continuous Delivery è la prosecuzione della prima, e consiste nell’automatizzazione del rilascio del software, affinché ciò possa avvenire in qualsiasi momento in modo rapido e affidabile.

Ebbene, secondo Trend Micro, questo sistema porta con sé delle potenziali vulnerabilità che quest’anno riceveranno particolari “attenzioni”. Aumentando la frequenza di attacchi alla catena di approvvigionamento del software, le aziende dovranno dotarsi di strumenti di sicurezza avanzati per monitorare i propri sistemi CI/CD.

I criminali informatici possono infatti sfruttare i punti deboli dei provider e accedere alle supply chain dei vendor. A farne le spese, saranno gli utenti finali. Nel 2024, sarà dunque essenziale per i vendor tenere a mente che i malintenzionati mireranno direttamente al codice su cui si basano le loro infrastrutture IT, con attacchi focalizzati su componenti di terze parti come librerie, pipeline e container.

Non a caso, secondo Trend Micro ad oggi il 52% delle organizzazioni globali ha già subito attacchi ransomware che hanno colpito le loro catene di approvvigionamento. Tra le tipologie di attacchi più utilizzati troviamo l’harvesting delle credenziali, il dirottamento delle risorse, il cryptomining e gli attacchi DDoS (Distributed Denial of Service).

4) L’INTELLIGENZA ARTIFICIALE GENERATIVA AUMENTERÀ IL LIVELLO DELLE ESCHE UTILIZZATE NELLE TRUFFE BASATE SULL’INGEGNERIA SOCIALE.

Lo Spear Phishing è una forma di phishing mirato, in cui il truffatore invia email o messaggi personalizzati basati su informazioni raccolte sulla vittima per sembrare più credibile. Da questa tecnica deriva il Whaling, un tipo di Spear Phishing che prende di mira i ” pesci grossi” come dirigenti aziendali, politici o celebrità. In questo caso il phishing si fa ancora più personalizzato, imitando persino la comunicazione interna aziendale.

I sequestri virtuali, infine, sono una forma d’estorsione in cui i criminali ingannano le vittime facendo credere che un loro caro sia stato rapito. In questo caso la leva consiste nello sfruttare la paura e il panico della vittima per indurla a pagare senza prima verificare la realtà della situazione.

Ebbene, secondo Trend Micro, tecniche come lo Spear Phishing, il Whaling e i Sequestri Virtuali rappresentano solo una piccola parte di quello che l’intelligenza artificiale potrà offrire ai criminali informatici. Grazie alla potenza delle IA, ci si attende che nel 2024 la clonazione vocale, già usata per il furto di identità e le manipolazioni sociali, diventi una tattica sempre più utilizzata nelle frodi mirate.

Nonostante la sospensione lo scorso agosto dell’LLM WormGPT, si prevede la diffusione di tecnologie analoghe nel dark web. In parallelo, i cyber criminali scopriranno nuovi modi per sfruttare l’IA a scopi illeciti. Ecco perché è importante che i professionisti della security adottino politiche di zero trust e mantengano un’attenzione costante per proteggere le aziende dalle truffe basate sull’IA.

5) LA BLOCKCHAIN DIVENTERÀ UN NUOVO TERRENO DI CACCIA PER I PIANI D’ESTORSIONE.

Nel 2024 le blockchain private potrebbero essere oggetto di attenzioni mirate da parte degli attori delle minacce, in quanto sempre più aziende si affidano a questa tecnologia per ridurre i costi. Poiché le blockchain private sono generalmente sottoposte a un minor numero di stress test e non hanno lo stesso livello di resilienza rispetto alle loro controparti pubbliche, che invece devono affrontare attacchi costanti, i cyber criminali cercheranno probabilmente di ottenere i privilegi di amministratore delle prime.

Non va poi trascurato il pericolo derivante della maggiore attenzione dei criminali verso le tecnologie Web3, utilizzate per la formazione dei gruppi criminali che opereranno su organizzazioni autonome decentralizzate (DAO) e che saranno governati da Smart Contracts, ossia accordi programmabili, eseguiti automaticamente su reti blockchain quando vengono soddisfatte determinate condizioni.

Invece di avere bande criminali tradizionali con un leader e membri che eseguono ordini, ci si sposterà sempre più verso organizzazioni decentralizzate che funzionano automaticamente attraverso contratti intelligenti autoeseguibili su reti blockchain. Casi simili sono già stati osservati negli attacchi contro criptovalute gestite su piattaforme finanziare decentralizzate. L’utilizzo di questi accorgimenti (DAO e Smart Contracts) renderà le attività illecite più sofisticate da rilevare e difficili da contrastare.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2024/02/02/cybersecurity-trend-micro-presenta-report-critical-scalability-attacchi-ia/
如有侵权请联系:admin#unsafe.sh