Autore: Redazione SecurityOpenLab
Se la storia ci ha insegnato qualcosa, nel 2024 lo scenario delle minacce nel settore della cybersicurity sarà molto simile a quello del 2023 ma con un grado di efficienza sensibilmente superiore e notevoli risvolti opportunistici. Ai cybercriminali interessa solo una cosa: il denaro. Per questo continueranno con le loro estorsioni e richieste di riscatto. Le variazioni a cui potremo assistere saranno quelle riguardanti ciò che più facilita l'attività cybercriminale. Anno dopo anno osserviamo andamenti altalenanti fra il ricorso alle vulnerabilità zero-day e l'uso di credenziali rubate per accedere alle reti delle vittime.
Nel 2023 si sono registrati molti passi avanti anche nello sfruttamento delle supply chain allo scopo di compromettere le vittime. Che si tratti di violare MSP (Managed Service Provider), appliance per la condivisione di file o provider di sistemi di autenticazione, talvolta il modo migliore per ottenere l'accesso è quello di passare dalla porta posteriore. Tenendo in considerazione il costante rafforzamento delle reti e l’adozione di una crescente quantità di modelli “as-a-service", possiamo aspettarci che attacchi di questo genere continuino ad aumentare per tutto il 2024.
Con la diffusione dell'autenticazione multifattore continueremo ad assistere all'impiego di proxy pericolosi come evilginx e di tecniche di social engineering per convincere gli utenti finali e il personale del supporto IT a fornire gli accessi ai cybercriminali. Gruppi come LAPSU$ e Scattered Spider hanno richiamato l'attenzione di tutti riuscendo ad accedere ai sistemi di importanti brand nel 2022 e 2023, e questo sarà d'ispirazione per altri che cercheranno di ripercorrerne le orme.
Dal momento in cui la vita quotidiana dei cittadini è sempre più colpita da cyberattacchi che bloccano l’attività quotidiana di ospedali, scuole, uffici e istituti bancari, sono convinto che vedremo governi di importanti Paesi del mondo intraprendere azioni decise per neutralizzare i gruppi specializzati in ransomware. Difficile dire se ciò sarà efficace, ma stiamo ormai avvicinandoci al momento in cui le persone inizieranno a pretendere che venga fatto qualcosa al riguardo.
Per quanto riguarda l'impatto dell’IA sulle cyberdifese, si manifesterà molto probabilmente attraverso un'esecuzione più efficiente del lavoro che i team incaricati della sicurezza già svolgono oggi. L'IA è perfetta per analizzare enormi set di dati ed eseguire query che ne ricavino un significato. Le persone sanno spesso ciò che vogliono, e l’intelligenza artificiale le aiuterà a ottenerlo più velocemente. L’IA migliorerà inoltre il rilevamento delle anomalie nei grandi set di dati dal momento che la macchina è in grado di "vedere" tutte le informazioni contemporaneamente aiutando ad attirare l'attenzione degli operatori sugli elementi che si discostano dalla normalità.
Infine, aggiungo una riflessione sul ruolo dell’utente: i sistemi devono essere in grado di proteggere l'utente medio senza che questo debba essere formato apposta o debba prestare particolare attenzione. In caso contrario avremo fallito. La cosa più importante che possiamo fare è eliminare le password e passare a metodi di autenticazione più resistenti al phishing come le passkey. Le passkey permettono all'utente di ricorrere semplicemente al sensore biometrico presente su un suo dispositivo portatile per autenticarsi su servizi di posta elettronica, social media o siti di e-commerce. Eliminando la complessità e continuando ad aumentare l'automazione di elementi come gli aggiornamenti software, l’utente sarà finalmente in grado di trascorrere il proprio tempo riducendo drasticamente i potenziali rischi. Come professionisti della sicurezza è nostro compito accelerare la diffusione di questi strumenti per rendere il mondo più sicuro per tutti.