Biggest Cyber Security Challenges in 2024

Il 2023 ha visto un panorama delle minacce alla sicurezza informatica in rapida evoluzione. Gli attacchi informatici sono in aumento, gli attacchi esistenti stanno cambiando e nuove minacce più sofisticate sono all'orizzonte. Nel 2024, è probabile che queste tendenze continuino o, più probabilmente, accelerino. Man mano che l’intelligenza artificiale (IA) matura, promette di avere un impatto significativo sul modo in cui sia gli aggressori informatici che i difensori svolgono il proprio lavoro.

Read the 2024 Security Report Per saperne di più

I maggiori problemi e sfide della sicurezza informatica nel 2024

Il panorama delle minacce alla sicurezza informatica è in continua evoluzione poiché i criminali informatici affinano le loro tecniche e sfruttano nuove vulnerabilità, tecnologie e vettori di attacco. Alcune delle minacce più significative alla sicurezza informatica aziendale nel 2024 sono le seguenti:

ransomware Zero-Day e Mega Attacchi

Da diversi anni il ransomware rappresenta una delle minacce più significative alla sicurezza dei dati aziendali e alla sicurezza informatica. Tuttavia, l'evoluzione di questa minaccia nel tempo ha esacerbato l'impatto che questi attacchi hanno sulle organizzazioni bersaglio.

Il 2023 ha visto un numero enorme di attacchi ransomware di alto profilo e su larga scala, come la violazione di MGM Resorts International. Alcuni dei fattori chiave che hanno contribuito al successo del ransomware includono:

 

  • Capacità in evoluzione: gli operatori di ransomware lavorano costantemente per ottimizzare e migliorare i loro attacchi. L’introduzione della crittografia intermittente, degli attacchi di sola violazione e di tecniche di evasione avanzate rendono questi attacchi più difficili da rilevare e arrestare prima che si verifichino danni.
  • Sfruttamento zero-day: nel 2023, CL0P si è distinto per l’utilizzo delle vulnerabilità zero-day per eseguire campagne di attacchi ransomware su larga scala. Il gruppo prende comunemente di mira gli strumenti di trasferimento file (GoAnywhere, MOVEit e File Transfer Appliance di Accellion) per eseguire attacchi che colpiscono centinaia o migliaia di organizzazioni alla volta. Altri gruppi che utilizzano zero-day per attacchi ransomware includono Akira, Lockbit, DarkCasino e Nokoyawa.
  • Targeting selettivo: i gruppi di ransomware selezionano sempre più spesso i propri obiettivi per ottenere il massimo impatto. Le aziende con un gran numero di clienti o con il potenziale per diffondere ransomware ad altre organizzazioni sono gli obiettivi principali perché massimizzano il potenziale profitto dell’attacco.

Hacktivism e Wipers affiliati allo Stato

 

L'uso palese di attacchi informatici per scopi bellici e politici era relativamente raro. Tuttavia, negli ultimi anni, è diventato un luogo comune, soprattutto nel contesto della guerra russo-ucraina.

Che siano affiliati direttamente al governo o che agiscano come hacktivisti indipendenti, i gruppi di criminalità informatica utilizzano sempre più il Distributed Denial of Service (DDoS), i wiper e altri attacchi dirompenti a sostegno delle loro cause. Ad esempio, Anonymous Sudan – sospettato di avere affiliazioni russe – ha eseguito numerosi attacchi DDoS di alto profilo contro Microsoft, Telegram, Twitter (X) e Scandinavian Airlines. KarMa e Agrius, affiliati all'Iran, d'altra parte, sono specializzati nella violazione di dati sensibili di organizzazioni israeliane e, occasionalmente, nell'implementazione di tergicristalli.

L’uso dell’IA nella sicurezza informatica

 

La rapida ascesa dell’intelligenza artificiale (IA) negli ultimi anni ha implicazioni sia positive che negative per la sicurezza informatica aziendale. Mentre le aziende possono utilizzare l’intelligenza artificiale per migliorare le proprie capacità di rilevamento e risposta alle minacce, anche i criminali informatici possono farlo per migliorare l’efficacia dei loro attacchi.

Un uso comune dell'IA per la sicurezza informatica offensiva è lo sviluppo di e-mail phishing e malware. Con l'IA generativa (GenAI), i criminali informatici possono creare messaggi phishing privi di molti degli errori di battitura e di altri errori che caratterizzavano queste minacce in passato. Inoltre, sebbene molti strumenti GenAI dispongano di barriere contro lo sviluppo di malware, queste possono essere facilmente aggirate dagli aggressori, consentendo agli aggressori di sviluppare malware sofisticato più rapidamente di quanto sarebbero altrimenti in grado di fare.

Data Breaches

Le violazioni dei dati sono sempre state una delle principali preoccupazioni per la sicurezza informatica delle organizzazioni. L'esposizione di dati sensibili dei clienti o dell'azienda può danneggiare la reputazione di un marchio, ridurre la redditività o portare ad azioni legali o normative.

Mentre in passato le aziende potevano farla franca con uno schiaffo sul polso dopo una violazione, non è più così. Negli ultimi anni, è diventato sempre più comune che le violazioni dei dati si traducano in contenziosi e multe e accordi significativi per le organizzazioni violate. Nel caso di Uber, il Chief Information Security Officer (CISO) è stato persino giudicato colpevole di aver tentato di nascondere una violazione dei dati alla Federal Trade Commission (FTC).

 

Le leggi sulla privacy dei dati stanno diventando sempre più numerose e rigorose nella protezione dei dati personali dei clienti. Poiché le autorità di regolamentazione indagano attivamente sugli incidenti e applicano i requisiti, è probabile che le organizzazioni non conformi o subiscano una violazione a causa di negligenza incorrano in sanzioni significative.

Credenziali utente e token compromessi

 

Il passaggio al lavoro da remoto e ibrido ha portato a nuovi approcci alla sicurezza. Poiché i lavoratori remoti avevano bisogno di accedere ad ambienti on-premise e cloud , le aziende hanno adottato il Single Sign-On (SSO) e l'autenticazione a più fattori (MFA) per proteggere l'accesso alle applicazioni e ai dati aziendali.

 

Questa transizione ha ispirato gli autori delle minacce informatiche a prendere di mira i token di accesso che garantiscono l’accesso alle risorse basate su cloud. Spesso ciò avviene rubando token archiviati in modo non sicuro presso terze parti o fornitori di servizi cloud.

 

Ad esempio, Microsoft ha riscontrato diversi incidenti di sicurezza relativi ai token. Un evento includeva l'esposizione involontaria di dati sensibili a causa di un token SAS di Azure configurato in modo errato, destinato solo a condividere dati di training IA open source. Un altro incidente ha riguardato il furto di una chiave di firma consumer dell'account Microsoft (MSA) archiviata in modo non sicuro all'interno dell'account compromesso di un tecnico Microsoft. Con questa chiave, l'utente malintenzionato può generare e firmare digitalmente i token di autenticazione per vari servizi Microsoft.

 

Un altro incidente di sicurezza informatica relativo ai token è stata la violazione di Okta nell'ottobre 2023. Le credenziali rubate hanno permesso agli aggressori di accedere al sistema di gestione dell'assistenza clienti di Okta. Ciò ha consentito all'aggressore di rubare file sensibili che includevano cookies e token di sessione che potevano essere utilizzati per dirottare le sessioni dei clienti e ottenere accesso non autorizzato ai loro ambienti.

PIP Installa malware

L'uso diffuso di software open source (OSS) genera notevoli problemi di sicurezza dell'applicazione (AppSec). La stragrande maggioranza delle applicazioni utilizza almeno alcune librerie e dipendenze open source. Tuttavia, questi componenti open source potrebbero essere mantenuti da singoli individui, potrebbero essere stati abbandonati e probabilmente non soddisfano gli standard di codifica sicura di livello aziendale.

Gli autori delle minacce informatiche prendono sempre più di mira i repository OSS come metodo per compromettere gli ambienti aziendali e introdurre codici deboli o dannosi nelle nuove applicazioni. Alcuni metodi comuni includono:

  • Typosquatting: Negli attacchi typosquatting, i criminali informatici creano librerie e pacchetti che imitano i nomi di quelli legittimi ampiamente utilizzati. Se uno sviluppatore digita erroneamente il nome durante l'installazione di una dipendenza da PyPI, NuGet o altri repository OSS, nella sua applicazione viene incorporato codice dannoso.
  • Brandjacking: Il brandjacking sfrutta il fatto che alcuni pacchetti ampiamente utilizzati vengono distribuiti solo tramite GitHub, piuttosto che tramite repository di pacchetti. Ciò consente agli utenti malintenzionati di creare versioni dannose di librerie legittime che verranno importate se uno sviluppatore tenta di scaricare il pacchetto in questione.
  • Confusione delle dipendenze: Gli attacchi di confusione delle dipendenze sfruttano il fatto che alcune librerie sono ospitate in repository privati. Se un utente malintenzionato crea un repository pubblico con lo stesso nome, il gestore di pacchetti lo scaricherà al posto della versione privata.
  • Acquisizione dell'account: Gli attacchi di acquisizione dell'account tentano di assumere il controllo degli account GitHub abbandonati, consentendo all'utente malintenzionato di aggiungere codice dannoso ai pacchetti legittimi. Ad esempio, un utente malintenzionato può richiedere un nome di dominio scaduto e quindi reimpostare le password di GitHub associate a tale dominio.

Spesso, gli sviluppatori non eseguono test di sicurezza sulle dipendenze di terze parti importate nei loro progetti. Ciò lo rende un vettore di attacco efficace per gli attori delle minacce informatiche, soprattutto se possono ingannare gli utenti di un repository ampiamente utilizzato.

Come affrontare le sfide della sicurezza informatica nel 2024

Nel 2024, le organizzazioni dovranno affrontare un volume crescente di attacchi informatici sofisticati e dannosi. Gli attori delle minacce informatiche hanno identificato vettori di attacco altamente efficaci e redditizi e l'uso crescente dell'automazione e dell'intelligenza artificiale consente agli aggressori di eseguire questi attacchi su scale molto più ampie.

L'IA offre alle organizzazioni la possibilità di gestire il crescente panorama delle minacce alla sicurezza informatica in modo più efficace. Con l’IA, le aziende possono raggiungere una sicurezza che è:

  • Collaborativo: threat intelligence e i dati contestuali sono preziosi per identificare e mitigare rapidamente gli attacchi informatici. L'IA consente a queste informazioni di essere generate, diffuse, assimilate e utilizzate alla velocità della macchina per bloccare più rapidamente campagne di attacco nuove ed emergenti.
  • Consolidato: Le soluzioni di sicurezza puntuale sono ingestibili e costose e creano punti ciechi di sicurezza. Il consolidamento della sicurezza in un'unica piattaforma consente una condivisione dei dati più efficace e la correzione automatizzata in tutti gli aspetti dell'architettura di sicurezza di un'organizzazione.
  • Completo: l'IA sblocca un'enorme scalabilità automatizzando processi comuni e manuali. Ciò consente ai team di sicurezza di proteggere efficacemente la propria infrastruttura IT da un'ampia gamma di minacce alla sicurezza.

Infinity IA diCheck Point fornisce alle organizzazioni le soluzioni IA necessarie per proteggere la propria attività da tutte le minacce identificate nel Cyber Security Report 2024. ThreatCloud IA è la mente dietro i prodotti di sicurezza Check Point , che sfrutta l'apprendimento automatico e i big data per identificare e prevenire rapidamente gli attacchi informatici. Infinity Copilot consente ai team di sicurezza di scalare automatizzando le attività quotidiane, la gestione della configurazione e la ricerca delle minacce.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK