Torna alla HomePage

Il parere di WatchGuard Technologies

Le previsioni degli esperti di WatchGuard Technologies

Autore: Redazione SecurityOpenLab

L'uso malevolo dell'intelligenza artificiale multimodale creerà intere catene di attacco

Entro il 2025, l'uso malevolo dell'IA multimodale sarà impiegato per costruire l'intera catena di un attacco. Man mano che i sistemi di IA multimodale acquisiranno la capacità di integrare testo, immagini, voce e codici complessi, verranno utilizzati da attori delle minacce per ottimizzare e automatizzare l'intera pipeline di un attacco informatico. Ciò include il profilare i bersagli sui social media, creare e inviare contenuti di phishing realistici, inclusi attacchi vocali (vishing), scoprire talvolta exploit di tipo zero-day, generare malware in grado di eludere i sistemi di rilevamento degli endpoint, implementare l'infrastruttura necessaria a supportarlo, automatizzare i movimenti laterali all'interno delle reti compromesse ed esfiltrare i dati rubati.

Questo approccio completamente automatizzato e senza intervento umano democratizzerà le minacce informatiche in modo ancora più radicale rispetto alle offerte di malware-as-a-service degli ultimi anni, permettendo anche ad attori di minacce meno esperti di lanciare attacchi avanzati con un intervento umano minimo. Pertanto, le organizzazioni e i team di sicurezza, indipendentemente dalle loro dimensioni, si troveranno ad affrontare un aumento di minacce informatiche altamente personalizzate, difficili da rilevare e contrastare.

Gli autori delle minacce passano alla strategia a lungo termine poiché gli attacchi che utilizzano software legittimo compromesso diventano la norma

Nel 2025, gli attaccanti intensificheranno i tentativi di prendere di mira librerie open-source e dipendenze poco conosciute ma ampiamente utilizzate per evitare il rilevamento ed eseguire attacchi malevoli. Amplieranno anche il loro focus su un approccio di "lunga durata", in cui gli attaccanti puntano alla supply chain del software nel corso di un lungo periodo, costruendosi una falsa reputazione come attori affidabili, anziché limitarsi a un attacco puntuale. Questo potrebbe includere persino l'impersonificazione o la compromissione di manutentori affidabili per infiltrarsi nella supply chain del software. Invadendo silenziosamente queste fonti di fiducia utilizzate da molte applicazioni, gli attaccanti possono introdurre malware, rendendo la minaccia molto più difficile da rilevare e contrastare per le organizzazioni e gli ecosistemi open-source.

Mentre la GenAI entra nella fase di disillusione, si apre un'opportunità per i malintenzionati di trarne profitto

L'IA generativa (GenAI) non ha ancora trovato una posizione stabile nel panorama aziendale per apportare cambiamenti trasformativi alle organizzazioni o produrre i ritorni sugli investimenti finora promessi. Anche se l'impatto su larga scala non si è ancora concretizzato, la tecnologia ha fatto passi da gigante in settori come la generazione di audio e video utilizzati nei deepfake, sebbene non senza errori ampiamente pubblicizzati. Man mano che il ciclo di entusiasmo attorno alla GenAI raggiunge il picco e tende a declinare in una fase di disillusione riguardo alla sua praticità e al suo potenziale, il sentimento diffuso che la GenAI non sia ancora impressionante minimizza il quadro completo dei potenziali rischi.

Che la GenAI continui o meno a dominare le prime pagine, la tecnologia continuerà a migliorare esponenzialmente in secondo piano. Poiché le persone tendono a ricordare solo esempi negativi di deepfake e altri problemi, potrebbero credere che la GenAI sia una promessa lontana e che non possa ingannarli. Questo aprirà nuovi vettori di attacco per malintenzionati, che potranno sfruttare la GenAI in combinazione con altre tattiche sofisticate per guadagnare la fiducia delle organizzazioni e realizzare quello che sembrerà un'operazione commerciale legittima.

Il ruolo del CISO diventerà il meno desiderabile nelle aziende

Il ruolo del CISO è centrato sulle persone. I problemi più grandi che i CISO affrontano non sono generalmente di natura tecnica, ma legati alle persone e alla governance. Con l’aumento delle richieste normative e politiche, inclusa l’esigenza per i CISO di certificare personalmente l’integrità della cybersecurity della loro azienda, dovranno affrontare una responsabilità personale e un rischio legale sempre maggiori nel 2025 e oltre. I CISO stanno vivendo un aumento del burnout, senza contare la crescente sfida di ottenere supporto tra i diversi dipartimenti e di gestire le reali minacce alla sicurezza.

La pressione crescente per garantire che non vengano fatte scorciatoie all'interno dell'organizzazione potrebbe aumentare il turnover, riducendo l'attrattiva per i candidati qualificati disposti a ricoprire il ruolo e ampliando il divario di competenze in cybersecurity. Alla fine, la difficoltà nel coprire posizioni essenziali di CISO potrebbe portare a risposte ritardate ai rischi per la sicurezza, fino a quando non sia troppo tardi, con conseguenti violazioni o problemi di conformità che spingano a investimenti reattivi. Tuttavia, c’è un aspetto positivo: la catena di fornitura della cybersecurity sta diventando più consapevole delle difficoltà affrontate dai CISO moderni. I fornitori di tecnologia e i partner stanno adottando un approccio basato su piattaforme per alleviare questo carico e stabilire una maggiore fiducia e responsabilità nell’ecosistema. Inoltre, le piccole imprese possono esternalizzare alcune delle responsabilità del CISO a fornitori di servizi gestiti e fornitori di servizi di sicurezza gestiti (MSP/MSSP) che offrono servizi CISO.

Le agenzie di intelligence e le forze dell'ordine intervengono per bloccare gli attori delle minacce e iniziano ad avere un impatto significativo

Le agenzie di intelligence e le Forze dell’Ordine stanno diventando sempre più sofisticate nelle loro tattiche per contrastare e smantellare i criminali informatici. Un nuovo focus sull'interruzione delle attività criminali, l’espansione delle collaborazioni internazionali e una serie di nuove interpretazioni di leggi e politiche a supporto di questi sforzi stanno portando a operazioni di smantellamento più frequenti e significative. L'adozione mirata di tattiche di interruzione – dal disattivare botnet al tagliare le fonti di profitto e pubblicizzare i successi, come la presa di controllo delle pagine underground degli attori malevoli – sta rendendo più difficile e meno conveniente per i cybercriminali esporsi.

In particolare, la collaborazione con altre nazioni e persino con organizzazioni private, attraverso un approccio "globale", sta complicando e aumentando i costi per i criminali informatici, rendendo i loro attacchi più difficili da portare avanti. Questo è destinato ad avere impatti significativi a lungo termine, poiché l’aumento dei costi rappresenta la principale barriera e deterrente per potenziali criminali interessati a entrare nel mondo dell’hacking.

Per proteggere la tecnologia operativa, le organizzazioni si affideranno al rilevamento delle anomalie basato sull'intelligenza artificiale

Quando si tratta di sfruttare il potere dell'IA nella sicurezza, il gioco è a doppio senso. Se da un lato gli attori delle minacce cercheranno sempre più di utilizzare l'IA per individuare e creare vulnerabilità, i professionisti della cybersecurity sfrutteranno a loro volta le capacità dell'IA per scoprire e contrastare i loro tentativi. Inoltre, con la continua convergenza tra tecnologia operativa (OT) e tecnologia dell'informazione (IT), i difensori avranno a disposizione controlli significativamente migliorati, come il rilevamento di anomalie basato sull'IA, per individuare e rispondere proattivamente a nuove minacce in modo indipendente dalla tecnologia specifica. I team di cybersecurity faranno meno affidamento su capacità difensive specifiche per protocollo o applicazione, complesse da configurare e gestire, preferendo invece implementare controlli basati sull'IA per il rilevamento delle anomalie. Questi controlli stabiliscono una base di riferimento per ciò che è “normale”, indipendentemente da come viene definito, e segnalano eventuali deviazioni.

Torna alla HomePage