Intelligenza Artificiale, driver per i cybercriminali

Le previsioni di Acronis in cybersecurity per il 2024: si parla di spese fino a 10,5 trilioni di dollari nel mondo.

Ormai alla vigilia del 2024, è tempo di guardare avanti per capire cosa ci riserverà quest’anno in termini di cybersecurity. A causa della crescente sofisticazione del crimine informatico, si prevede in particolare che i costi della sicurezza digitale aumenteranno a livello globale fino a 10,5 trilioni di dollari entro il 2025.

L’uso dell’IA continua a evolvere

Protagoniste assolute già nella seconda metà del 2023, le tematiche dell’IA (Intelligenza Artificiale).

«Abbiamo notato – ha commentato Candid Wuest, VP of Cyber Protection Research di Acronisun aumento nei rapporti dell’FBI riguardanti la creazione di deepfake, attraverso l’IA generativa, sfruttati con l’intenzione di causare gravi danni attraverso la disinformazione. Crisi pubbliche, estorsione alle famiglie o gravi interruzioni operative, sono incrementati notevolmente ed è probabile che ciò accadrà più spesso man mano che la tecnologia verrà meglio compresa, soprattutto grazie agli incentivi finanziari. Alcuni cybercriminali potrebbero anche iniziare a utilizzare l’IA in modi creativi per estorcere informazioni sensibili. Per questo nel 2024, mi aspetto un gran numero di nuove regolamentazioni riguardanti l’IA».

Le modifiche della MFA

I cambiamenti sempre più rapiditi hanno investito anche la MFA (Multi-Factor Authentication).

«Storicamente – ha proseguito Wuest – l’MFA è stata il metodo collaudato e comprovato per proteggere al meglio le informazioni sensibili. Questo potrebbe cambiare, tuttavia, poiché abbiamo visto svolgersi numerosi attacchi di alto profilo MFA e di ingegneria sociale. Siccome gli hacker hanno trovato dei modi per violare il sistema ed eludere l’MFA, è possibile che ci sarà un cambiamento verso un uso più diffuso della tecnologia MFA anti-phishing. Questo processo consentirà all’utente di accedere ricevendo un token o un codice specifico che non potrà essere utilizzato per accedere da un altro dispositivo e sarà legato esclusivamente alla sessione in corso».

Consumatori e “juice jacking”

Tra i fattori a cui porre maggior attenzione, è emerso anche il “juice jacking” (la tecnica di attacco informatico che si appoggia a una porta di ricarica con anche connessione dati, in genere via chiavetta USB, che causa installazione di malware o copia dati sensibili).

«All’inizio del 2023 – ha concluso Wuest – Apple ha integrato la ricarica USB-C nella sua nuova linea di prodotti, stabilendo potenzialmente un nuovo standard per la ricarica dei dispositivi dei consumatori. Le stazioni di ricarica pubbliche, quindi, saranno più accessibili a tutti e questo potrebbe rappresentare un’opportunità per un aumento del “juice jacking” nel 2024. Quando un dispositivo viene collegato a una porta di ricarica compromessa, i cybercriminali possono utilizzare la connessione per scaricare i dati dell’utente. Questo modello di attacco non può essere molto diffuso, quindi questo problema potrebbe essere contenuto, ma gli utenti devono rimanere vigili nell’aggiornare il software del loro dispositivo per evitare vulnerabilità. Inoltre, i consumatori potranno evitare di essere raggirati da un “juice jacking” utilizzando un blocco di ricarica invece di un cavo di ricarica USB o utilizzando un cavo senza collegamento dati».

Prosegue la protezione olistica

La protezione informatica olistica continuerà a essere prevalente nel preservare la sicurezza digitale.

«L’unire cybersecurity integrata e backup – ha commentato Gaidar Magdanurov, presidente di Acronis – è diventata la posta in gioco per le difese digitali. Dato l’uso diffuso di IA e automazione, le tattiche di difesa multistrato diventeranno la norma per evitare attacchi su larga scala personalizzati attraverso l’IA. Ciò include l’integrazione di varie misure, come la prevenzione con la valutazione delle vulnerabilità e la gestione delle patch, il rilevamento con soluzioni di controllo degli endpoint, e rimedi che vanno dal ripristino al backup passando per l’analisi forense».

Continua evoluzione delle applicazioni

Nel frattempo le applicazioni verso le piattaforme proseguono il loro cammino di evoluzione.

«I clienti finali e aziendali – ha concluso Magdanurov – si sono abituati a un’esperienza d’uso senza soluzione di continuità delle applicazioni integrate, spingendo i fornitori a integrarsi meglio con altre applicazioni utilizzate dai clienti stessi. Man mano che le piattaforme di integrazione aumentano, prevedo che vedremo un aumento nell’esposizione delle API (Application Programming Interface). Queste piattaforme consentono il provisioning di capacità aggiuntive per i clienti, a basso costo per i fornitori, così come per i fornitori di applicazioni specializzate, per ottenere immediatamente accesso a una base di clienti di un fornitore di piattaforma».

Intelligenza Artificiale, driver per i cybercriminali

Il ransomware non si ferma

Naturalmente gli attacchi proseguono instancabili.

«Nel 2023 – ha spiegato Kevin Reed, CISO (Chief Information Security Officer) di Acronis – abbiamo assistito ad alcuni casi di attacchi di ingegneria sociale assistiti da IA: il ransomware del casinò di Las Vegas fu il primo caso. Ce ne saranno di più nel 2024, potrebbero addirittura diventare diffusissimi. Alcuni scenari possibili sono: falsificazione della voce della vittima con l’AI per bypassare l’autenticazione biometrica; inganni ai danni di helpdesk IT per reimpostare password o disabilitare il 2FA; attacchi a singoli dipendenti in scenari di ingegneria sociale “Frode del CEO”. Tutti e di più, verrebbe da dire, utilizzeranno gli LLM (Large Language Model) per generare tonnellate di testi. Il web, i forum, i blog aziendali, tutti i social media ne saranno pieni, molti falsi non per intenzione dei clienti, ma per incapacità di distinguere le risposte valide di ChatGPT dalle falsificazioni LLM. Questo potrebbe influenzare perfino siti come Wikipedia».

Tutti i programmatori utilizzeranno gli LLM per generare codici, ha continuato Reed, «copiando e incollando ciecamente i risultati nei loro programmi, come facevano con Stackoverflow in passato, ma su una scala molto più grande. Sarà difficile diagnosticare i bug e potenzialmente persino le vulnerabilità di sicurezza che ne deriveranno, e alcune di queste potranno essere sfruttate, forse anche con un ulteriore assistenza LLM. Anche gli autori di ransomware utilizzeranno gli LLM per sviluppare software malevoli. Poiché è difficile dedurre l’intento dello sviluppo del software, non importa quali protezioni gli LLM cercheranno di mettere in atto, ci saranno sempre dei bypass».

Il ransomware continuerà a crescere, è la convizione riportata ancora da Reed. «Se le grandi aziende migliorano le loro protezioni – cosa di cui dubito, sono sicuro che vedremo più attacchi ransomware di alto profilo – i cybercriminali passeranno alle aziende di medie dimensioni e cercheranno ulteriori modi per scalare le loro operazioni. Al momento, il deployment del ransomware è un’operazione in gran parte manuale, ma se sarà automatizzato, sarà in grado di puntare a più aziende, estorcendo potenzialmente meno soldi ogni volta, ma avendo a disposizione volumi maggiori. Lo vediamo già accadere, con alcuni sindacati di ransomware che sono essenzialmente dei franchise».

Per contrastare questi fenomeni, si prevede che la spesa per la cybersecurity continui a crescere. Gartner ha stimato che la spesa globale per la cybersecurity e la gestione del rischio crescerà del 14,3% rispetto al 2023, raggiungendo i 215 miliardi di dollari. Sarà sufficiente? Lo speriamo tutti, ma di certo c’è ancora molto da fare.

calendar_month

a cura di Redazione