Cybertrends 2025: Creme fumogene criminali e cyberattacchi democratizzati
Nel campo della sicurezza informatica, gli ultimi anni hanno dimostrato che bisogna aspettarsi di tutto. Tuttavia, poiché nessuno può vedere il futuro, vale la pena guardare al 2024 per valutare gli sviluppi, anticipare i possibili scenari futuri, adattarsi e guardare con fiducia al nuovo anno. La sicurezza è ben posizionata, ma la vigilanza è e rimane la priorità assoluta. Dopo tutto, i criminali sono sempre più opportunisti quando si tratta di prede, clienti e sostenitori.
Cosa possiamo aspettarci in termini di sicurezza informatica nel 2025?
1. gli aggressori si concentrano sempre di più sul cloud
Mentre un numero sempre maggiore di organizzazioni protegge i propri dispositivi con l'EDR (Endpoint Detection and Response) e l'autenticazione a più fattori (MFA) si diffonde, gli aggressori di ransomware prendono sempre più di mira le risorse cloud che normalmente non dispongono di MFA. Il "premio" per i criminali non sono più le password, ma i token di autenticazione e i cookie del browser.
2. l'IA generativa garantisce la "democratizzazione" delle attività criminali informatiche
Gli strumenti e le tecniche utilizzati dai criminali informatici professionisti sono utilizzati come dati di formazione da molte piattaforme GenKI. Ciò significa che alcune attività criminali sono state "democratizzate" e che gli aggressori opportunisti e poco qualificati possono ora creare un'esca di phishing o un codice ransomware, ad esempio, senza grandi sforzi. A causa dell'assenza di professionalità, questi attacchi hanno un basso tasso di successo, ma la loro massa contribuisce a impegnare le risorse dei difensori e quindi a spianare la strada agli aggressori professionisti.
3. i cybercriminali stanno sempre più spesso mettendo in scena fumo e specchi
I criminali informatici utilizzano sempre più spesso tattiche di diversione per mascherare le loro attività principali e causare disagi e confusione alle difese. Le operazioni di attacco più piccole impegnano le risorse di risposta e riducono l'efficacia complessiva del sistema di difesa. Questo porta a uno squilibrio tra i buoni e i cattivi, anche con una sicurezza informatica ben posizionata.
4. gli attacchi alla catena di approvvigionamento hanno un impatto maggiore
Gli attacchi alla catena di fornitura del software, le cui conseguenze vanno ben oltre l'attività delle singole aziende, sono un elemento sempre più importante nelle strategie di attacco dei criminali informatici. Vogliono accumulare più pressione possibile per dare ancora più peso alle loro richieste di riscatto e aumentare le somme estorte.
5. I cyberattacchi complessi utilizzano sistemi multi-agente LLM.
I criminali informatici stanno anche beneficiando dell'attuale sviluppo dell'uso degli LLM, che consiste nel concatenare i modelli per creare attività più complesse. Ad esempio, invece di utilizzare ChatGPT per scrivere una riga di codice, i criminali informatici possono ora combinare più LLM per creare progetti più ampi come siti web, video o deepfake generati dall'intelligenza artificiale.
6. i criminali informatici puntano a un maggiore ROI
Lo sfruttamento dopo il successo dell'infiltrazione in un'azienda non è più un processo a binario unico. Gli aggressori utilizzano sempre più spesso un approccio "double-dip". Quando rubano le criptovalute, ad esempio, rubano anche i cookie o i documenti d'identità per utilizzarli per ulteriori reati.
Fonte: news.sophos.com