SecurityPredictions

Critical Scalability: le previsioni sulla sicurezza di Trend Micro per il 2024





Scarica Future/Tense: le previsioni sulla sicurezza di Trend Micro per il 2024
Scarica Critical Scalability: le previsioni sulla sicurezza di Trend Micro per il 2024

Il 2024 sarà caratterizzato da nuove sfide nel campo della cybersecurity. Nonostante la digitalizzazione coinvolga sempre di più la sfera economica e politica, le imprese sfrutteranno maggiormente l'intelligenza artificiale (AI), il machine learning (ML), il cloud e le tecnologie Web3. Sebbene queste innovazioni possano essere di grande aiuto per le aziende, esse costituiscono anche nuove opportunità per i cybercriminali di implementare attacchi evoluti su una superficie di azione nettamente più ampia e di ottenere al contempo guadagni importanti.

Nel tentativo di soddisfare le mutevoli esigenze della propria organizzazione, i leader aziendali dovranno affrontare una sfida unica: trovare un equilibrio tra i nuovi trend e l'efficienza operativa per ottimizzare gli investimenti tecnologici. In questo report vengono descritti nel dettaglio gli aspetti più importanti del panorama delle minacce di quest'anno, insieme agli approfondimenti e alle contromisure consigliate dagli esperti di cybersecurity di Trend Micro, per permettere ai responsabili IT di prendere scelte consapevoli.

 
 








Le lacune di sicurezza negli ambienti cloud consentiranno ad attacchi che utilizzano worm cloud-native, di avere successo

Oggi l’adozione del cloud è sempre più centrale per la trasformazione del business, di conseguenza le aziende dovranno andare oltre le scansioni di routine per la ricerca di malware e vulnerabilità. Nel 2024, gli ambienti cloud saranno presi di mira da worm creati appositamente per sfruttare le tecnologie cloud e le configurazioni errate diventeranno un facile punto di accesso per gli aggressori.

Con un solo exploit riuscito, in particolare attraverso API mal configurate di Kubernetes, Docker e WeaveScope, gli attacchi worm possono propagarsi rapidamente negli ambienti cloud. In breve, questi attacchi worm sfruttano, contro gli ambienti cloud, l'interconnessione, il vero vantaggio per cui proprio il cloud è stato creato.

9 miliardi di dollari statunitensi
Il valore previsto del mercato delle API cloud entro il 2031
60%
dei cluster Kubernetes esaminati ha subito attacchi da parte di campagne di malware.
 







I dati saranno trasformati in armi, e verranno utilizzati per colpire i nuovi modelli machine-learning (ML) basati su cloud

L'inquinamento dei dati renderà i modelli di machine-learning (ML) una superficie di attacco interessante per gli autori delle minacce, poiché promette grandi possibilità di profitto con pochissimi rischi. Con un modello di ML compromesso si possono diffondere dati riservati, creare istruzioni malevole e realizzare contenuti distorti che potrebbero causare problemi agli utenti o potenziali ripercussioni legali.

La convalida e l'autenticazione dei dataset di addestramento diventerà sempre più imprescindibile, soprattutto se il ML resterà un'integrazione costosa per molte aziende. Le aziende che portano i propri algoritmi al di fuori della propria infrastruttura per ridurre i costi saranno più vulnerabili, poiché si affidano a dati provenienti da data lake di terze parti e da sistemi di apprendimento federati. Ciò significa che dipendono completamente da dataset archiviati in cloud storage che sono controllati da sistemi esterni ai loro.

69%
dei leader di IT considera l'integrazione del machine learning una priorità assoluta per le attività operative.
60 dollari statunitensi
il pagamento minimo richiesto da attori malevoli per inquinare i set di dati
 







Gli attacchi alla supply chain metteranno alla prova la resilienza dei sistemi CI/CD

Le innovazioni tecnologiche continuano a semplificare le operazioni aziendali ma, allo stesso tempo, contribuiscono all'espansione della superficie di attacco. L'aumento degli attacchi alla supply chain del software renderà necessaria per le aziende l'implementazione di strumenti di sicurezza delle applicazioni per ottenere visibilità sui loro sistemi di Continuous Integration e Continuous Delivery (CI/CD).

I cyber criminali possono approfittare dei provider, con difese deboli, per ottenere l'accesso a software ampiamente utilizzati ed entrare nelle supply chain dei vendor. Alla fine il danno maggiore lo subiranno gli utenti finali. Nel 2024, i vendor dovranno prevedere che gli autori delle minacce colpiranno alla fonte, ovvero il codice stesso su cui sono basate le infrastrutture IT, con attacchi sempre più mirati a componenti di terze parti come librerie, pipeline e container.

52%
delle organizzazioni globali ha subito attacchi ransomware alle supply chain.
Attacchi di tipo code injection che compromettono la supply chain:
  • Credential harvesting
  • Dirottamento delle risorse
  • Cryptomining
  • Attacchi DDoS (Distributed Denial of Service)







L'intelligenza artificiale generativa aumenterà il livello delle esche utilizzate nelle truffe basate sull'ingegneria sociale

Spear phishing, harpoon whaling e i rapimenti virtuali sono solo la punta dell'iceberg quando si parla del potenziale ruolo dell'intelligenza artificiale negli schemi dei cyber criminali. Prevediamo che nel 2024 la clonazione vocale, già un potente strumento per il furto di identità e ingegneria sociale, sarà al centro delle truffe mirate.

Nonostante la chiusura dannosa del modello LLM (Large Language Model) WormGPT avvenuta ad agosto 2023, prevediamo che molti altri suoi simili popoleranno il dark web. Nel frattempo, gli autori delle minacce troveranno anche altri modi per utilizzare l'intelligenza artificiale in un contesto cyber criminale. Sebbene la legislazione per regolamentare l'uso dell'intelligenza artificiale generativa debba ancora essere approvata, è fondamentale che i responsabili della security implementino politiche di tipo zero trust e sviluppino una mentalità vigile per evitare che le imprese diventino preda delle truffe che utilizzano l'AI.








La blockchain diventerà un nuovo terreno di caccia per i piani di estorsione

Nel 2024 le blockchain private potrebbero essere oggetto di attenzioni mirate da parte degli attori delle minacce, in quanto sempre più aziende si affidano a questa tecnologia per ridurre i costi. Poiché le blockchain private sono generalmente sottoposte a un minor numero di stress test e non hanno lo stesso livello di resilienza rispetto alle loro controparti pubbliche, che invece devono affrontare attacchi costanti, i cyber criminali cercheranno probabilmente di ottenere i privilegi di amministratore sulle prime.

Nel 2024, la maggiore attenzione criminale verso le tecnologie Web3 getterà anche le basi per la formazione dei primi gruppi criminali che opereranno interamente su organizzazioni autonome decentralizzate (DAO) e saranno governati da contratti intelligenti autoeseguibili ospitati su reti blockchain. Casi simili sono stati osservati negli attacchi che utilizzano i smart contracts come armi per aggiungere livelli di complessità a quei crimini contro criptovalute gestite su piattaforme finanziare decentralizzate.





Stare al passo con gli sviluppi nel 2024

 

Le aziende che fanno audaci scommesse su modelli di ML, strumenti di intelligenza artificiale generativa, reti blockchain e cloud nella speranza di aumenti di produttività dovrebbero rimanere vigili ponendo attenzione alle verità nascoste e ai punti critici inaspettati che sicuramente accompagneranno questi motori di innovazione. Per poter resistere alle minacce informatiche in continua evoluzione che si prospettano per il prossimo anno, le aziende dovranno rimanere vigili e seguire un piano di resilienza efficace in ogni fase del ciclo di vita della minaccia. Le aziende dovranno inoltre adottare una strategia di sicurezza multidimensionale basata su informazioni affidabili e lungimiranti delle minacce.

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.