Autore: Redazione SecurityOpenLab
Nel 2025, l’Intelligenza Artificiale Generativa (GenAI) alimenterà gli attacchi di phishing vocale (vishing). Con la proliferazione di strumenti basati sulla GenAI, i gruppi di broker per l'accesso iniziale sfrutteranno sempre più le voci generate dall'AI in combinazione con i canali tradizionali. I criminali informatici adotteranno accenti e dialetti locali per aumentare la loro credibilità e le percentuali di successo e per le vittime sarà più difficile identificare le comunicazioni fraudolente. I tre principali attacchi di social engineering basati sull'intelligenza artificiale nel 2025 saranno la violazione dell'identità, il ransomware e l'esfiltrazione dei dati.
I gruppi di criminali informatici stanno aggirando le misure di cybersecurity aziendali tentando di corrompere i dipendenti o gli addetti ai lavori, oppure cercando di violare le aziende coinvolte in fusioni e acquisizioni (M&A). Una volta entrati nei sistemi aziendali, utilizzano credenziali e accessi legittimi per causare danni concreti se l'azienda utilizza firewall e VPN tradizionali.
I Paesi di tutto il mondo stanno introducendo nuove normative dedicate alla cybersecurity e alle tecnologie emergenti come l’AI e la privacy dei dati. In assenza di normative armonizzate, il livello di sicurezza informatica delle aziende ne risentirà, in quanto le risorse verranno dedicate ai controlli di conformità piuttosto che a attività importanti di limitazione dei rischi.
Nell'ultimo anno è emersa una tendenza preoccupante: i malintenzionati riescono a eludere l'autenticazione a più fattori (MFA) delle aziende attraverso attacchi di phishing Adversary-in-the-Middle (AiTM) basati su proxy. Nel corso del prossimo anno, prevediamo che i kit di phishing includeranno sempre più tecniche AiTM sofisticate, contenuti di phishing localizzati e fingerprinting dei target, ovviamente supportati dall'intelligenza artificiale. Questi progressi consentiranno ai criminali informatici di condurre campagne di phishing ad alto volume con l'obiettivo di eludere le protezioni MFA su scala aziendale. Le aziende devono dare priorità all'adozione di una forma più efficace di MFA (conforme allo standard FIDO2) con un'architettura Zero Trust.
I gruppi criminali che operano attraverso ransomware stanno prendendo sempre più di mira le aziende senza causare gravi interruzioni, utilizzando attacchi ransomware senza crittografia, rimanendo al di sotto del radar dei media e delle forze dell'ordine. Questi gruppi rubano grandi volumi di dati chiedendo un riscatto e si considerano in grado di fornire un servizio prezioso alle aziende identificando le loro vulnerabilità informatiche. Questa strategia consente loro di sfruttare i punti deboli mantenendo un basso profilo: una tattica che ha funzionato per i Dark Angels e per il più grande pagamento di riscatto nella storia.