Get Even More Visitors To Your Blog, Upgrade To A Business Listing >>

Le previsioni di Check Point per il 2024: intelligenza artificiale, hacktivismo e deepfake armati

Le previsioni di Check Point per il 2024: intelligenza artificiale, hacktivismo e deepfake armati

Le attività criminali sono aumentate nella prima metà dell’anno, con Check Point Research (CPR) che ha segnalato un aumento dell’8% degli Attacchi informatici settimanali globali nel secondo trimestre, segnando il volume più alto in due anni. Minacce familiari come il ransomware e l’hacktivismo si sono evolute, con le bande criminali che hanno modificato i propri metodi e strumenti per infettare e colpire le organizzazioni di tutto il mondo. Anche le tecnologie legacy come i dispositivi di archiviazione USB hanno riacquistato popolarità come veicolo per diffondere malware.

Uno degli sviluppi più significativi di quest’anno è stata l’evoluzione del panorama dei ransomware. I dati derivati ​​da oltre 120 “siti della vergogna” di ransomware hanno rivelato che nella prima metà del 2023, un totale di 48 gruppi di ransomware hanno segnalato di aver violato ed estorto pubblicamente più di 2.200 vittime. Quest’anno si sono verificati diversi casi di alto profilo, incluso l’ attacco contro MGM Resorts, che ha chiuso i principali siti di Las Vegas per diversi giorni e probabilmente costerà milioni per la bonifica.

Le previsioni sulla sicurezza informatica di Check Point per il 2024 rientrano sostanzialmente in sei categorie: intelligenza artificiale e apprendimento automatico; Attacchi alla catena di fornitura e alle infrastrutture critiche; assicurazione informatica; Nazione stato; tecnologia deepfake utilizzata come arma e attacchi di phishing.
Intelligenza artificiale e apprendimento automatico

  • Aumento degli attacchi informatici diretti all’intelligenza artificiale: l’intelligenza artificiale e l’apprendimento automatico hanno dominato il dibattito sulla sicurezza informatica. Il prossimo anno vedremo sempre più autori di minacce adottare l’intelligenza artificiale per accelerare ed espandere ogni aspetto del loro toolkit. Che si tratti di uno sviluppo rapido più conveniente di nuove varianti di malware e ransomware o dell’utilizzo di tecnologie deepfake per portare gli attacchi di phishing e impersonificazione a un livello superiore.

  • Combattere il fuoco con il fuoco: proprio come abbiamo visto i criminali informatici sfruttare il potenziale dell’intelligenza artificiale e del machine learning, così faranno anche i difensori informatici. Abbiamo già assistito a investimenti significativi nell’intelligenza artificiale per la sicurezza informatica, e ciò continuerà poiché sempre più aziende cercheranno di proteggersi dalle minacce avanzate.

  • Impatto della regolamentazione: in Europa e negli Stati Uniti sono stati compiuti passi significativi nella regolamentazione dell’uso dell’intelligenza artificiale. Man mano che questi piani si sviluppano, vedremo cambiamenti nel modo in cui queste tecnologie vengono utilizzate, sia per attività offensive che difensive.

“La nostra dipendenza dall’intelligenza artificiale per la sicurezza informatica è innegabile, ma man mano che l’intelligenza artificiale si evolve, anche le strategie dei nostri avversari si evolveranno. Nel prossimo anno, dovremo innovare più velocemente delle minacce che affrontiamo per rimanere un passo avanti. Sfruttiamo tutto il potenziale dell’intelligenza artificiale per sicurezza informatica, con un occhio attento all’uso responsabile ed etico, ” – Sergey Shykevich, Threat Intelligence Group Manager presso Check Point Software Technologies.

Attacchi alla supply chain e alle infrastrutture critiche

  • Zero trust nella catena di fornitura: l’aumento Degli Attacchi Informatici alle infrastrutture critiche, in particolare quelle con il coinvolgimento degli stati-nazione, porterà a uno spostamento verso modelli di “zero trust” che richiedono la verifica da parte di chiunque tenti di connettersi a un sistema, indipendentemente dal fatto che sia sono all’interno o all’esterno della rete. Con i governi che introducono norme più severe sulla sicurezza informatica per proteggere le informazioni personali, sarà essenziale per le organizzazioni stare al passo con questi nuovi quadri giuridici.

  • La catena di fornitura è ancora un anello debole: il tasso di incidenti che coinvolgono la catena di fornitura rimane una sfida per le organizzazioni e l’ impatto può essere di vasta portata . Questa tendenza continuerà ad essere una tendenza anche l’anno prossimo se le organizzazioni non riusciranno a effettuare valutazioni più rigorose dei fornitori terzi.

  • Rafforzamento dei protocolli di sicurezza: le recenti violazioni evidenziano l’importanza fondamentale di protocolli di sicurezza più forti nella catena di approvvigionamento. Poiché i criminali informatici prendono di mira i fornitori più piccoli delle downline per accedere alle aziende più grandi, le organizzazioni devono richiedere valutazioni più rigorose e l’implementazione di protocolli di sicurezza per prevenire ulteriori attacchi.

Assicurazione informatica

  • L’intelligenza artificiale nelle assicurazioni: come tutti i settori, l’intelligenza artificiale è destinata a trasformare il modo in cui le compagnie assicurative valutano la resilienza informatica dei potenziali clienti. Fornirà inoltre a queste aziende l’opportunità di offrire direttamente servizi di sicurezza informatica. Tuttavia, è fondamentale notare che l’intelligenza artificiale da sola non può risolvere tutte le sfide della sicurezza informatica e che le aziende devono bilanciare sicurezza e praticità.

  • Approccio preventivo per ridurre i premi: con l’aumento dei costi delle assicurazioni informatiche e la carenza di talenti, le organizzazioni inizieranno a passare da una sicurezza reattiva a una sicurezza difensiva più efficace. Dimostrando un’azione preventiva contro gli attacchi informatici, le organizzazioni potrebbero vedere ridotti i loro premi.

Attacchi agli stati nazionali e hacktivism

  • La capacità di resistenza della guerra cibernetica: il conflitto russo-ucraino ha rappresentato una pietra miliare significativa nel caso della guerra cibernetica portata avanti da gruppi di stati-nazione. L’instabilità geopolitica continuerà nel prossimo anno e le attività degli hacktivisti costituiranno una percentuale maggiore degli attacchi informatici, in particolare degli attacchi DDoS, con l’obiettivo principale di disturbare e interrompere

  • Mascherare obiettivi nascosti: sebbene molti gruppi di hacktivisti utilizzino una posizione politica come motivo per lanciare attacchi, potrebbero mascherare secondi fini. Potremmo vedere confini sfumati tra hacktivismo e commercialismo, con gli autori delle minacce che scelgono gli attacchi ransomware come flusso di entrate per finanziare altre attività.

La tecnologia Deepfake verrà utilizzata come arma

  • Progressi della tecnologia deep fake: i deepfake sono spesso utilizzati come arma per creare contenuti in grado di influenzare le opinioni, alterare i prezzi delle azioni o peggio. Questi strumenti sono facilmente disponibili online e gli autori delle minacce continueranno a utilizzare attacchi di ingegneria sociale deepfake per ottenere autorizzazioni e accedere a dati sensibili.

Gli attacchi di phishing continuano ad affliggere le aziende

  • Phishing e strumenti legittimi: il software sarà sempre sfruttabile. Tuttavia, è diventato molto più semplice per gli autori delle minacce “accedere” invece che “irrompere”. Nel corso degli anni, il settore ha creato livelli di difesa per rilevare e prevenire tentativi di intrusione contro exploit software. Con il relativo successo e la facilità delle campagne di phishing, il prossimo anno porterà un numero maggiore di attacchi che hanno origine dal furto di credenziali e non dallo sfruttamento delle vulnerabilità.

  • Tattiche di phishing avanzate: le tattiche di phishing potenziate dall’intelligenza artificiale potrebbero diventare più personalizzate ed efficaci, rendendo ancora più difficile per le persone identificare intenti dannosi, con conseguente aumento delle violazioni legate al phishing.

Ransomware: exploit furtivi, estorsione potenziata e campi di battaglia dell’intelligenza artificiale

  • Prevalgono le tattiche del “vivere dei frutti della terra”: si prevede che l’adozione di tecniche di “vivere dei frutti della terra”, che sfruttano strumenti di sistema legittimi per eseguire attacchi, aumenterà, soprattutto alla luce degli smantellamenti riusciti di reti malware come Qbot da parte di agenzie come l’FBI. Questo approccio più sottile, più difficile da rilevare e contrastare, sottolinea la necessità di sofisticate strategie di prevenzione delle minacce, tra cui Managed Detection and Response (MDR) in grado di individuare anomalie nel comportamento dei dispositivi e della rete.

  • Rischi per i dati legati alle difese contro il ransomware: nonostante le organizzazioni rafforzino le proprie difese contro il ransomware, è probabile che gli episodi di perdita o fuga di dati aumentino. Un fattore che contribuisce potrebbe essere la crescente dipendenza dalle piattaforme SaaS per archiviare dati sensibili come parte dei servizi applicativi, presentando nuovi vettori e vulnerabilità che le entità dannose possono sfruttare.

  • Sfumature della segnalazione di ransomware: l’aumento osservato degli attacchi ransomware richiederà un’interpretazione oculata e potrebbe essere gonfiato a causa dei nuovi obblighi di segnalazione istituiti. È imperativo analizzare queste statistiche con giudizio, comprendendo le dinamiche dei protocolli di segnalazione nell’analizzare la reale portata e portata della minaccia.

“L’uso dell’intelligenza artificiale da parte degli aggressori di ransomware diventerà più avanzato, richiedendo alle organizzazioni non solo di concentrarsi sulla prevenzione degli attacchi, ma anche di migliorare la risposta agli incidenti e i piani di ripristino per mitigare il potenziale impatto. Man mano che gli attacchi diventano più sofisticati, le organizzazioni devono evolvere la loro approccio alla sicurezza per stare al passo con i tempi.” – ha affermato Daniel Wiley, responsabile della gestione delle minacce e consulente capo per la sicurezza, Infinity Global Services presso Check Point Software Technologies.

Poiché i criminali informatici continuano a evolvere i propri metodi e strumenti, le organizzazioni devono adattare le proprie misure di sicurezza informatica. Nel 2023 abbiamo assistito a diversi attacchi su larga scala. Nel panorama odierno delle minacce, le aziende non solo devono dare priorità ai propri protocolli di sicurezza, ma anche esaminare attentamente le pratiche di sicurezza dei propri fornitori terzi. Con l’aumento degli attacchi informatici potenziati dall’intelligenza artificiale, dei modelli Zero Trust e della tecnologia deepfake, è più importante che mai investire in soluzioni di sicurezza informatica collaborative, complete e consolidate. Dobbiamo rimanere vigili e agili di fronte al vettore di attacco in espansione e lavorare insieme per creare una difesa efficace contro le minacce informatiche.

L'articolo Le previsioni di Check Point per il 2024: intelligenza artificiale, hacktivismo e deepfake armati proviene da .



This post first appeared on Cyber Danger Alert - Italy, please read the originial post: here

Share the post

Le previsioni di Check Point per il 2024: intelligenza artificiale, hacktivismo e deepfake armati

×

Subscribe to Cyber Danger Alert - Italy

Get updates delivered right to your inbox!

Thank you for your subscription

×