Cybersecurity: le 5 predictions di Trend Micro per il 2024

Trend Micro annuncia i dati dello studio annuale sulle minacce più pericolose previste. L’ampia disponibilità e la qualità dell’intelligenza artificiale generativa sarà la causa principale di un cambiamento epocale negli attacchi e nelle tattiche di phishing

Dalla rivista:
Automazione Oggi

 
Pubblicato il 2 febbraio 2024

Trend Micro ha presentato questa settimana alla stampa tecnica i risultati dello studio “Critical Scalability”, la nuova edizione del famoso report annuale che analizza il panorama della sicurezza e presenta le minacce informatiche che imperverseranno nel corso dell’anno.

Il report pone in evidenza il ruolo trasformativo dell’intelligenza artificiale generativa (GenAI) nello scenario delle minacce cyber e lo tsunami di tattiche sofisticate di social engineering e furti di identità potenziati da strumenti basati su GenAI, che potrebbe arrivare.

Previsioni di Trend Micro per il 2024, gli highlight

  1. Le lacune di sicurezza negli ambienti cloud consentiranno ad attacchi worm cloud-native di avere successo. Gli attacchi colpiranno vulnerabilità ed errori di configurazione, utilizzando un livello alto di automazione, per centrare con il minimo sforzo il maggior numero di container, account e servizi
  2. I dati saranno trasformati in armi e verranno utilizzati per colpire i nuovi modelli cloud-based di machine learning. I dataset più specializzati su cui si basano i modelli di machine learning saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio
  3. L’intelligenza artificiale generativa permetterà ai truffatori di far evolvere le trappole di social engineering in attacchi mirati. L’ampia disponibilità e la qualità migliorata dell’intelligenza artificiale generativa, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing
  4. Gli attacchi ai software della supply chain saranno il campanello di allarme per una maggior protezione dei sistemi CI/CD dei fornitori. Questi attacchi potrebbero colpire sia i software open-source sia gli strumenti per la gestione delle identità, come le SIM dei telefoni, cruciali nella gestione flotte
  5. I cybercriminali prenderanno di mira le blockchain, terreni di caccia ancora poco esplorati, per escogitare piani di estorsioni. Le azioni potrebbero consistere nel modificare, sovrascrivere o cancellare le voci e chiedere un riscatto. In alternativa, i cybercriminali potrebbero provare a crittografare l’intera blockchain attraverso il controllo di un numero sufficiente di nodi

2024: l’anno della GenAI

Commentando le prime tre previsioni del report, Rachel Jin, VP of Product Management – Trend Micro, in collegamento da Dallas (USA), ha affermato :

“Nel 2023 la GenAi ha trovato larga diffusione e impiego sul mercato, c’è stata molta sperimentazione, quest’anno sarà dunque l’anno dell’implementazione. Gli ambienti cloud si evolvono ed espandono troppo velocemente, il che amplia la superficie di attacco e la possibilità per gli attaccanti di penetrare in questi ambienti facilmente, aggirandone le difese. Anche questo costituisce un rischio potenziale dal quale dobbiamo guardarci. Trend Micro ha già sviluppato tool adeguati per aiutare i clienti e identificare i problemi; si tratta di una piattaforma integrata per difendere gli ambienti cloud al meglio e rispondere agli attacchi”.

Jin ha quindi proseguito: “Occorre però, prima di tutto, essere consapevoli dei problemi legati ai dati e alle conseguenze di un loro furto per l’organizzazione; i cybercriminali potrebbero trovare facile confondere i dati sui quali si basano certe applicazioni della vittima, per esempio: occorre per questo implementare soluzioni di controllo degli acessi, una gestione sicura delle password e monitoraggio continuo dei rischi per individuare con immediatezza eventuali cambiamenti o anomalie dell’infrastruttura cloud”.

Un uso malevolo della GenAI

Considerato il livello elevato del potenziale guadagno (secondo l’FBI, nel 2022 il costo delle truffe BEC ammonta a 2,7 miliardi di dollari) di questi attacchi, i cybercriminali saranno incentivati a sviluppare strumenti GenAI malevoli per lanciare campagne o utilizzare tool legittimi ma con credenziali rubate, nascondendo le proprie identità all’interno di VPN.

GenAI, social enginnering e furti di identità

“I LLM, ossia i Large Language Model, sono una tecnologia AI avanzata, incentrata sulla comprensione e sull’analisi del testo. Questi modelli, presenti in qualsiasi lingua, sono una reale e seria minaccia per la sicurezza perché eliminano tutti gli indicatori tipici del phishing, come ad esempio gli errori di formattazione o quelli grammaticali. Questo rende gli attacchi estremamente difficili da individuare” ha sottolineato Alessio Agnello, Technical Director di Trend Micro Italia. “Le imprese e le organizzazioni devono superare le tradizionali misure anti-phishing e adottare controlli di sicurezza moderni. Gli strumenti di difesa avanzati affiancano la capacità umana nel rilevare i pericoli e assicurano resilienza contro le tattiche cybercriminali di oggi”.

L’ampia disponibilità e la qualità in costante miglioramento della GenAI, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing. Questa trasformazione renderà possibile la creazione di audio iper-realistici e contenuti video a basso costo, determinando una nuova ondata di truffe business email compromise (BEC), rapimenti virtuali e altro ancora.

Ha commentato quindi Stefano Vercesi, CISO – Pirelli:

“I rischi maggiori per un’azienda manifatturiera come la nostra consistono nell’interruzione dell’attività produttiva e nella sottrazione di informazioni confidenziali, soprattutto in settori dove la Ricerca e Sviluppo è motore del cambiamento. In Pirelli la security è una questione affrontata a livello ‘global’; monitoriamo attività ed eventi in collaborazione anche con enti esterni, come per esermpio Csirt in Italia per avere anche un punto di vista globale, oltre al ‘sentiment’ legato al territorio. In questo modo possiamo confrontare le diverse attività di attacco messe in atto anche in e da zone remote”.

Egli ha poi proseguito: “La GenAI, ma anche la AI tradizionale, consente al mondo manifatturiero di raggiungere nuovi livelli di produttività e di semplificare il modo di produrre. Occorre però farne un utilizzo corretto e consapevole, sapendo che il suo utilizzo può comportare dei rischi, in quanto si possono fornire dati all’esterno senza rendersi conto delle conseguenze che questo potrebbe comportare. Occorre pertanto sia fare formazione, per rendere i dipendenti e gli utenti in generale più consapevoli dei rischi, sia introdurre regole e protocolli per un uso corretto dei nuovi strumenti”.

Matteo Macina, CISO – TIM, ha invece messo in guardia rispetto alla ‘misconfiguration’ in relazione al cloud:

“Configurazioni errate possono esporre il cloud a rischi e attacchi che possono poi via via propagarsi, anche in modo automatico, sfruttando le misconfigurazioni presenti in condifurazioni similari. Per questo è importante avere potere di verifica e controllo in ambienti anche eterogenei”.

 

Anche i modelli di AI potrebbero essere sotto attacco

I modelli generici come GenAI e LLM sono difficili da influenzare a causa degli ampi e variegati set di dati ma i modelli di machine learning cloud- based potrebbero essere un target attraente. I dataset più specializzati su cui si basano saranno presi di mira per inquinare le informazioni attraverso diverse tecniche, dall’esfiltrazione di dati sensibili al boicottaggio dei filtri anti-frodi, per esempio. I veicoli connessi potrebbero essere nel mirino di questi attacchi. In generale, i cybercriminali potrebbero corrompere i database da cui i modelli GenAI traggono le informazioni. Compiere un attacco di questo tipo costa meno di 100 dollari.

Queste tendenze potrebbero portare a loro volta a un maggiore controllo normativo e a un impegno più elevato dell’intero settore della cybersecurity.

“L’intero settore della cybersecurity deve collaborare attivamente con i governi e le istituzioni per sviluppare policy e regolamentazioni specifiche relative all’AI e alla sicurezza” ha commentato Alessandro Fontana, Country Manager di Trend Micro Italia. “Come Trend Micro sosteniamo ogni giorno la Pubblica Amministrazione Italiana e le Forze dell’Ordine nella lotta al cybercrime e ribadiamo il nostro impegno e la nostra disponibilità per favorire la sicurezza dell’intero sistema Paese”.

Ha concluso infine Walter Riviera, AI technical lead Emea – Intel:

“La AI non è nè buona nè cattiva: è uno strumento ed è come la si usa a fare la differenza. Chat GPT rappresenta in realtà solo l’inizio di quello che si può fare con la GenAI, e le potenzialità di questo strumento sono enormi, noi ora abbiamo intravisto solo la punta di un iceberg che ha però tutto una parte nascosta ben più ampia che gli ‘addetti al settore’, anche criminali purtroppo, hanno iniziato a vedere molto tempo prima di noi, ed ora giocano di anticipo. Occorre dunque proteggere anche il sistema di AI, da furti di IP per esempio per chi sviluppa delle applicazioni. Riuscire ad attestare l’identità della persona, ente o meccanismo con cui stiamo interagendo sarebbe un grande passo avanti ed è quello su cui alcuni stanno già lavorando”.

“Poi occorre fare cultura e formazione, a ogni livello, dai nativi digitali ai ‘boomer’, elevando la consapevolezza sulla security e la sua centralità”.

 

 

Scarica il white paper a questo link.

Ilaria De Poli - X @depoli_ilaria



Contenuti correlati

  • IDC GenAI
    La GenAI primo motore degli investimenti infrastrutturali

    Secondo la più recente Worldwide Future of Digital Infrastructure Sentiment Survey di IDC, quasi otto aziende su dieci hanno dichiarato di ritenere l’infrastruttura digitale “importante” o “mission critical” per il successo delle proprie iniziative di business. La...

  • sicurezza AI Axitea
    AI e sicurezza: come prevenire gli infortuni sul lavoro

    Di Marco Bavazzano, Amministratore Delegato di Axitea Ciclicamente, e con dispiacere, ci troviamo a leggere o ascoltare di storie di infortuni sul lavoro che hanno purtroppo spesso un epilogo tragico, con conseguenti bilanci, commenti e iniziative sulle...

  • Palo Alto Networks: il 41% delle aziende italiane subisce attacchi agli ambienti OT

    Un nuovo report di Palo Alto Networks, realizzato in collaborazione con ABI Research, rivela che 2 imprese italiane su 5 (41%) subiscono mensilmente attacchi informatici ai loro ambienti di tecnologia operativa (OT). Ciononostante, solo un quarto considera...

  • Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies

    Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la Direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in 4 aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità...

  • Un chiaro focus su cybersecurity e licensing software: Wibu-Systems ad Hannover Messe 2024

    Quest’anno, Wibu-Systems è particolarmente orgogliosa di presentare ad Hannover Messe 2024 una serie speciale di tour guidati, condotti da Oliver Winzenried stesso, CEO e fondatore dell’azienda. Questi viaggi unici nel cuore dell’innovazione industriale proporranno ai partecipanti uno...

  • Schneider Electric presenta EcoStruxure Secure Connect

    Schneider Electric va incontro alle crescenti esigenze di cybersecurity in ambito industriale proponendo EcoStruxure Secure Connect. Nel settore dell’automazione industriale, stiamo assistendo a un aumento significativo di macchine installate e connesse, per le quali la cybersecurity rappresenta un requisito fondamentale. Da...

  • Al Main Event 2024 di Consorzio PI Italia si è parlato di ‘Robotica e cybersecurity per un’industria protetta’

    La presenza di esperti e imprese del settore al Main Event 2024 di Consorzio Profibus e Profinet Italia (PI Italia), parte integrante dell’organizzazione internazionale PI-Profibus & Profinet International, ha ribadito l’impegno del Consorzio nel promuovere l’innovazione e diffondere la...

  • Sicurezza: normative e legislazioni, come farvi fronte

    La sicurezza è un concetto: bisogna imparare a conoscerlo e a diffondere la cultura della sicurezza. Normative e legislazioni servono e sono doverose in ogni attività produttiva, ma vanno comprese nel loro senso più profondo. Per aumentare...

  • Acqua ed energia al sicuro

    Un’azienda svedese di servizi pubblici per l’energia e l’acqua ha deciso di migliorare sia la sicurezza sia l’affidabilità attraverso l’integrazione IT/OT e per farlo ha scelto Fortinet Falu Energi & Vatten (Energia & Acqua) è un’azienda municipalizzata...

  • Refrigeranti A3 ABB
    ABB, conformità con i gas refrigeranti A2L e A3

    Nel mondo della produzione di unità HVACR, la sicurezza è sempre al primo posto, soprattutto quando si tratta di refrigeranti di categoria A2L e A3, dove i rischi sono elevati e di varia natura. Per garantire la...

Scopri le novità scelte per te x