In aumento i cyberattacchi assistiti dall'AI
Trend Micro, fornitore di soluzioni di sicurezza informatica, ha pubblicato le sue previsioni sulla sicurezza informatica per il prossimo anno. In essa, l'azienda avverte del ruolo trasformativo dell'intelligenza artificiale generativa (AI) nel panorama delle minacce informatiche, nonché di una nuova ondata di sofisticate tattiche di social engineering e di furti di identità che utilizzano strumenti alimentati dall'AI.

La disponibilità diffusa e la migliore qualità dell'intelligenza artificiale generativa, combinata con le reti avversarie generative (GAN) per generare contenuti foto, audio e video realistici, avranno un impatto duraturo sul panorama del phishing nel 2024. Trend Micro prevede una nuova ondata di Business Email Compromise (BEC), rapimenti virtuali e altre truffe, innescate dalla creazione economica di tali contenuti.
In considerazione delle lucrose prospettive di profitto, gli attori delle minacce utilizzano strumenti di IA legali con credenziali di accesso rubate e VPN per nascondere le proprie identità per tali campagne o sviluppano i propri strumenti di IA generativi dannosi. Ma anche gli stessi modelli di IA saranno oggetto di attacco nel 2024: Mentre i set di dati dell'IA generativa e degli LLM (Large Language Models) sono difficili da influenzare per gli attori delle minacce, i modelli di apprendimento automatico specializzati basati su cloud rappresentano un obiettivo interessante. Sono addestrati con set di dati più specifici e possono essere vittime di attacchi di avvelenamento dei dati, dall'esfiltrazione di dati sensibili all'interruzione dei filtri antifrode, fino all'interferenza con i veicoli connessi. Tali attacchi costano già oggi agli attori meno di 100 dollari USA.
"Gli LLM avanzati che parlano correntemente qualsiasi lingua rappresentano una minaccia significativa, in quanto evitano gli indizi comuni per gli attacchi di phishing, come la formattazione insolita o gli errori grammaticali. Ciò rende più difficile il riconoscimento di tali attacchi", riferisce Udo Schneider, IoT Security Evangelist Europe di Trend Micro. "Le aziende devono quindi adattare la formazione esistente sul phishing e introdurre anche moderne misure di protezione tecnica. I meccanismi di difesa avanzati non solo superano le capacità di rilevamento umano, ma garantiscono anche la resilienza contro queste tattiche di attacco".
Questi sviluppi in materia di sicurezza potrebbero a loro volta portare a un maggiore controllo da parte delle autorità di regolamentazione e spingere anche l'industria tecnologica a prendere in mano la situazione: "Nel prossimo anno, l'industria informatica supererà i legislatori nello sviluppo di linee guida specifiche per l'IA in materia di sicurezza informatica. Il settore si sta rapidamente muovendo verso l'autoregolamentazione volontaria", continua Udo Schneider.
L'esperto di sicurezza giapponese Trend Micro nomina anche altri sviluppi a cui i responsabili della sicurezza informatica dovrebbero prestare particolare attenzione nel 2024:
- Un aumento degli attacchi worm cloud-native che mirano a vulnerabilità e configurazioni errate e utilizzano un elevato grado di automazione per compromettere container, account e servizi con uno sforzo minimo.
- La sicurezza del cloud sarà fondamentale per le aziende per colmare le lacune di sicurezza negli ambienti cloud. Va sottolineata la vulnerabilità delle applicazioni cloud-native agli attacchi automatici. Misure proattive, tra cui meccanismi di difesa robusti e controlli di sicurezza approfonditi, sono essenziali per mitigare i rischi.
- Gli attacchi alle blockchain private sono in aumento a causa delle vulnerabilità nell'implementazione di alcune blockchain private. Gli attori delle minacce potrebbero utilizzare i diritti di accesso per modificare, sovrascrivere o eliminare le voci e poi chiedere un riscatto. In alternativa, se riescono a ottenere il controllo di un numero sufficiente di nodi, possono criptare l'intera blockchain.
- I crescenti attacchi alla catena di fornitura non prendono di mira solo i componenti software open source al suo interno, ma anche gli strumenti di gestione dell'identità come le SIM delle telecomunicazioni, che sono fondamentali per i sistemi di flotta e di inventario. I criminali informatici sfruttano anche le catene di fornitura del software dei fornitori attraverso i sistemi CI/CD, con particolare attenzione ai componenti di terze parti.
La sicurezza delle catene di approvvigionamento svolge un ruolo importante anche nella nuova direttiva europea NIS2, che interesserà le aziende interessate nel prossimo anno, come spiega Richard Werner, Business Consultant di Trend Micro:
"Non appena la NIS2 sarà recepita nel diritto nazionale - al più tardi entro ottobre 2024 - si assisterà inizialmente a una 'lotta e fuga' per capire chi vi rientrerà. Inizialmente le aziende cercheranno di eludere la normativa più severa. Tuttavia, l'obbligo per i soggetti interessati di includere anche le loro catene di fornitura avrà l'effetto opposto, in particolare per i fornitori e i fornitori di logistica. Essi allineeranno le loro architetture di sicurezza informatica ai nuovi requisiti per poter offrire ai loro clienti un vantaggio specifico nella concorrenza internazionale. Da un lato, è triste che siano necessari nuovi requisiti legali per rendere evidente il pericolo degli attacchi alla catena di approvvigionamento. Dall'altro lato, però, è positivo vedere che il legislatore sta rispondendo a una chiara minaccia con regole chiare".
Fonte: www.trendmicro.com