Il 2023 ha visto un panorama delle minacce alla sicurezza informatica in rapida evoluzione. Gli attacchi informatici sono in aumento, gli attacchi esistenti stanno cambiando e nuove minacce più sofisticate sono all'orizzonte. Nel 2024, è probabile che queste tendenze continuino o, più probabilmente, accelerino. Man mano che l’intelligenza artificiale (IA) matura, promette di avere un impatto significativo sul modo in cui sia gli aggressori informatici che i difensori svolgono il proprio lavoro.
Il panorama delle minacce alla sicurezza informatica è in continua evoluzione poiché i criminali informatici affinano le loro tecniche e sfruttano nuove vulnerabilità, tecnologie e vettori di attacco. Alcune delle minacce più significative alla sicurezza informatica aziendale nel 2024 sono le seguenti:
Da diversi anni il ransomware rappresenta una delle minacce più significative alla sicurezza dei dati aziendali e alla sicurezza informatica. Tuttavia, l'evoluzione di questa minaccia nel tempo ha esacerbato l'impatto che questi attacchi hanno sulle organizzazioni bersaglio.
Il 2023 ha visto un numero enorme di attacchi ransomware di alto profilo e su larga scala, come la violazione di MGM Resorts International. Alcuni dei fattori chiave che hanno contribuito al successo del ransomware includono:
L'uso palese di attacchi informatici per scopi bellici e politici era relativamente raro. Tuttavia, negli ultimi anni, è diventato un luogo comune, soprattutto nel contesto della guerra russo-ucraina.
Che siano affiliati direttamente al governo o che agiscano come hacktivisti indipendenti, i gruppi di criminalità informatica utilizzano sempre più il Distributed Denial of Service (DDoS), i wiper e altri attacchi dirompenti a sostegno delle loro cause. Ad esempio, Anonymous Sudan – sospettato di avere affiliazioni russe – ha eseguito numerosi attacchi DDoS di alto profilo contro Microsoft, Telegram, Twitter (X) e Scandinavian Airlines. KarMa e Agrius, affiliati all'Iran, d'altra parte, sono specializzati nella violazione di dati sensibili di organizzazioni israeliane e, occasionalmente, nell'implementazione di tergicristalli.
La rapida ascesa dell’intelligenza artificiale (IA) negli ultimi anni ha implicazioni sia positive che negative per la sicurezza informatica aziendale. Mentre le aziende possono utilizzare l’intelligenza artificiale per migliorare le proprie capacità di rilevamento e risposta alle minacce, anche i criminali informatici possono farlo per migliorare l’efficacia dei loro attacchi.
Un uso comune dell'IA per la sicurezza informatica offensiva è lo sviluppo di e-mail phishing e malware. Con l'IA generativa (GenAI), i criminali informatici possono creare messaggi phishing privi di molti degli errori di battitura e di altri errori che caratterizzavano queste minacce in passato. Inoltre, sebbene molti strumenti GenAI dispongano di barriere contro lo sviluppo di malware, queste possono essere facilmente aggirate dagli aggressori, consentendo agli aggressori di sviluppare malware sofisticato più rapidamente di quanto sarebbero altrimenti in grado di fare.
Le violazioni dei dati sono sempre state una delle principali preoccupazioni per la sicurezza informatica delle organizzazioni. L'esposizione di dati sensibili dei clienti o dell'azienda può danneggiare la reputazione di un marchio, ridurre la redditività o portare ad azioni legali o normative.
Mentre in passato le aziende potevano farla franca con uno schiaffo sul polso dopo una violazione, non è più così. Negli ultimi anni, è diventato sempre più comune che le violazioni dei dati si traducano in contenziosi e multe e accordi significativi per le organizzazioni violate. Nel caso di Uber, il Chief Information Security Officer (CISO) è stato persino giudicato colpevole di aver tentato di nascondere una violazione dei dati alla Federal Trade Commission (FTC).
Le leggi sulla privacy dei dati stanno diventando sempre più numerose e rigorose nella protezione dei dati personali dei clienti. Poiché le autorità di regolamentazione indagano attivamente sugli incidenti e applicano i requisiti, è probabile che le organizzazioni non conformi o subiscano una violazione a causa di negligenza incorrano in sanzioni significative.
Il passaggio al lavoro da remoto e ibrido ha portato a nuovi approcci alla sicurezza. Poiché i lavoratori remoti avevano bisogno di accedere ad ambienti on-premise e cloud , le aziende hanno adottato il Single Sign-On (SSO) e l'autenticazione a più fattori (MFA) per proteggere l'accesso alle applicazioni e ai dati aziendali.
Questa transizione ha ispirato gli autori delle minacce informatiche a prendere di mira i token di accesso che garantiscono l’accesso alle risorse basate su cloud. Spesso ciò avviene rubando token archiviati in modo non sicuro presso terze parti o fornitori di servizi cloud.
Ad esempio, Microsoft ha riscontrato diversi incidenti di sicurezza relativi ai token. Un evento includeva l'esposizione involontaria di dati sensibili a causa di un token SAS di Azure configurato in modo errato, destinato solo a condividere dati di training IA open source. Un altro incidente ha riguardato il furto di una chiave di firma consumer dell'account Microsoft (MSA) archiviata in modo non sicuro all'interno dell'account compromesso di un tecnico Microsoft. Con questa chiave, l'utente malintenzionato può generare e firmare digitalmente i token di autenticazione per vari servizi Microsoft.
Un altro incidente di sicurezza informatica relativo ai token è stata la violazione di Okta nell'ottobre 2023. Le credenziali rubate hanno permesso agli aggressori di accedere al sistema di gestione dell'assistenza clienti di Okta. Ciò ha consentito all'aggressore di rubare file sensibili che includevano cookies e token di sessione che potevano essere utilizzati per dirottare le sessioni dei clienti e ottenere accesso non autorizzato ai loro ambienti.
L'uso diffuso di software open source (OSS) genera notevoli problemi di sicurezza dell'applicazione (AppSec). La stragrande maggioranza delle applicazioni utilizza almeno alcune librerie e dipendenze open source. Tuttavia, questi componenti open source potrebbero essere mantenuti da singoli individui, potrebbero essere stati abbandonati e probabilmente non soddisfano gli standard di codifica sicura di livello aziendale.
Gli autori delle minacce informatiche prendono sempre più di mira i repository OSS come metodo per compromettere gli ambienti aziendali e introdurre codici deboli o dannosi nelle nuove applicazioni. Alcuni metodi comuni includono:
Spesso, gli sviluppatori non eseguono test di sicurezza sulle dipendenze di terze parti importate nei loro progetti. Ciò lo rende un vettore di attacco efficace per gli attori delle minacce informatiche, soprattutto se possono ingannare gli utenti di un repository ampiamente utilizzato.
Nel 2024, le organizzazioni dovranno affrontare un volume crescente di attacchi informatici sofisticati e dannosi. Gli attori delle minacce informatiche hanno identificato vettori di attacco altamente efficaci e redditizi e l'uso crescente dell'automazione e dell'intelligenza artificiale consente agli aggressori di eseguire questi attacchi su scale molto più ampie.
L'IA offre alle organizzazioni la possibilità di gestire il crescente panorama delle minacce alla sicurezza informatica in modo più efficace. Con l’IA, le aziende possono raggiungere una sicurezza che è:
Infinity IA diCheck Point fornisce alle organizzazioni le soluzioni IA necessarie per proteggere la propria attività da tutte le minacce identificate nel Cyber Security Report 2024. ThreatCloud IA è la mente dietro i prodotti di sicurezza Check Point , che sfrutta l'apprendimento automatico e i big data per identificare e prevenire rapidamente gli attacchi informatici. Infinity Copilot consente ai team di sicurezza di scalare automatizzando le attività quotidiane, la gestione della configurazione e la ricerca delle minacce.