• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza: le previsioni per il 2024 di Proofpoint

    Sicurezza: le previsioni per il 2024 di Proofpoint

    By Redazione LineaEDP09/01/20246 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Prepararsi all’impatto: le previsioni di Proofpoint per il 2024 a cura di Patrick Joyce, Global Resident Chief Information Security Officer (CISO) della società

    sicurezza-Patrick Joyce, Global Resident Chief Information Security Officer (CISO) di Proofpoint
    Patrick Joyce, Global Resident Chief Information Security Officer (CISO) di Proofpoint

    Nel panorama in continua evoluzione della sicurezza informatica, i difensori si troveranno ad affrontare un altro anno di sfide. Gli attori delle minacce continuano a perfezionare le loro tattiche, tecniche e procedure (TTP), dimostrando adattabilità e rapidità nell’iterazione di catene di attacco nuove e complesse. Al centro di questa evoluzione c’è un cambiamento cruciale: i cybercriminali ora privilegiano l’identità rispetto alla tecnologia. Anche se le TTP specifiche e le tecnologie prese di mira possono cambiare, una costante rimane: gli esseri umani e le loro identità sono gli anelli più colpiti della catena di attacco.

    I recenti casi di attacchi alla supply chain sono un esempio calzante di questo cambiamento, mostrando come gli avversari si siano spostati dallo sfruttamento delle vulnerabilità del software a quelle umane attraverso social engineering e phishing. In particolare, l’uso innovativo dell’intelligenza artificiale generativa, e soprattutto la sua capacità di migliorare le email di phishing, esemplifica il passaggio alla manipolazione del comportamento umano e non allo sfruttamento delle debolezze tecnologiche.

    Riflettendo sul 2023 appena trascorso, appare evidente che gli attori delle minacce alla sicurezza possiedano capacità e risorse per adattare le loro tattiche in risposta all’aumento delle misure di sicurezza come l’autenticazione multi-fattore (MFA). Guardando a questo anno, la tendenza suggerisce che le minacce continueranno a ruotare intorno all’ individuo, costringendo i difensori ad adottare un approccio diverso per interrompere la catena di attacco.

    Quindi, cosa porterà il futuro?

    In Proofpoint abbiamo elaborato alcune previsioni per per la sicurezza informatica per i prossimi 12 mesi, cercando di mettere in luce ciò che i team di sicurezza potrebbero affrontare e le implicazioni conseguenti.

    1. Furti digitali: i casinò sono solo la punta dell’iceberg

    I criminali informatici stanno prendendo sempre più di mira i componenti della supply chain digitale, con particolare attenzione ai fornitori di sicurezza e identità. Tattiche aggressive di social engineering, comprese le campagne di phishing, sono sempre più diffuse. Il gruppo Scattered Spider, responsabile degli attacchi ransomware ai casinò di Las Vegas, ha mostrato quanto possano essere sofisticate. Il phishing dei dipendenti dell’help desk per ottenere le credenziali di accesso e l’aggiramento dell’MFA tramite codici OTP (one-time password) stanno diventando pratiche standard. Queste tattiche si sono estese agli attacchi alla supply chain, compromettendo gli identity provider (IDP) per accedere a preziose informazioni sui clienti. Per il 2024 si prevedono la replica e l’adozione diffusa di queste tattiche aggressive di social engineering, ampliando la portata dei tentativi di compromissione iniziale al di là dei tradizionali dispositivi edge e di trasferimento di file.

    2. Generative AI: un’arma a doppio taglio

    La crescita esplosiva di tool di intelligenza artificiale generativa come ChatGPT, FraudGPT e WormGPT porta con sé promesse e pericoli, ma non ci saranno catastrofi per quanto riguarda la sicurezza informatica. Se i modelli linguistici di grandi dimensioni hanno conquistato la scena, il timore di un uso improprio ha spinto il presidente degli Stati Uniti a emettere un ordine esecutivo nell’ottobre del 2023. Al momento, gli attori delle minacce stanno ottenendo ritorni economici con altre attività. Perché preoccuparsi di reinventare il modello quando funziona benissimo? Ma modificheranno le loro TTP quando il rilevamento inizierà a migliorare in quelle aree.

    D’altro canto, un numero sempre maggiore di fornitori inizierà a inserire intelligenza artificiale e modelli linguistici di grandi dimensioni nei propri prodotti e processi per migliorare le offerte di sicurezza. In tutto il mondo, guardiani della privacy e clienti chiederanno alle aziende tecnologiche policy responsabili in materia di IA, e inizieremo a vedere la pubblicazione delle prime dichiarazioni sul tema. È lecito aspettarsi sia fallimenti spettacolari che policy di IA responsabile.

    3. Mobile Device Phishing: la forte ascesa delle tattiche omni-canale

    Una tendenza degna di nota per il 2023 è stata il rapido aumento del phishing su dispositivi mobili, con una minaccia che si ritiene aumenterà ancora di più il prossimo anno. Gli attori delle minacce stanno strategicamente reindirizzando le vittime verso interazioni mobili, sfruttando le vulnerabilità insite nelle relative piattaforme. L’abuso conversazionale, compreso lo smishing, ha registrato una crescita esponenziale. Le campagne multi-touch mirano ad attirare gli utenti dai desktop ai dispositivi mobili, utilizzando tattiche come i codici QR e le chiamate vocali fraudolente. Questo non solo rende gli attacchi di phishing più efficaci sui dispositivi mobili, ma complica anche il rilevamento da parte dei team di sicurezza aziendali.

    4. Open-source e generative AI: la vita è più facile per gli sviluppatori di malware

    Gli sviluppatori di malware stanno sfruttando strumenti open-source e intelligenza artificiale generativa, rendendo le tecniche di programmazione avanzate accessibili a un pubblico più ampio. Di conseguenza, il malware in grado di eludere sandbox e strumenti di rilevamento e risposta degli endpoint (EDR) sta diventando sempre più diffuso. L’accessibilità di software gratuiti e open-source, come SysWhispers facilita l’integrazione di capacità avanzate di elusione del rilevamento in vari progetti di malware. Questa democratizzazione abbassa la barriera d’ingresso per gli sviluppatori meno esperti, contribuendo alla proliferazione di sofisticate famiglie di malware.

    5. Violazioni incentrate sull’identità: il tallone di Achille

    Gli attacchi basati sull’identità domineranno le violazioni, sfruttando vulnerabilità radicate nel comportamento umano e oscurate da una visibilità limitata. La convinzione tradizionale che gli attaccanti puntino su vulnerabilità ed esposizioni comuni (CVE) sta perdendo importanza, tanto che sarà l’identità a rappresentare la nuova vulnerabilità. Le aziende devono spostare l’attenzione dalla fortificazione dell’infrastruttura alla protezione delle credenziali archiviate, dei cookie di sessione, delle chiavi di accesso e alla risoluzione delle configurazioni errate, in particolare quando si tratta di account privilegiati (che ora includono anche gli IDP). L’anello umano nella catena di attacco richiede difese rapide e innovative.

    In conclusione, il 2024 metterà i difensori di fronte a una sfida formidabile, poiché gli attori delle minacce affinano le loro strategie per sfruttare l’elemento umano. Per contrastare queste minacce in evoluzione, dovranno adottare strategie proattive e adattive, riconoscendo che il fattore umano rimane un anello critico nella catena della difesa IT. Se il campo di battaglia si trasforma, una difesa resiliente che affronti le sfide multiformi degli attacchi basati sull’identità, le minacce generative guidate dall’intelligenza artificiale e il phishing da dispositivi mobili è essenziale per proteggere la frontiera digitale e creare una maggiore attenzione alla rottura della catena di attacco.

     

    A cura di Patrick Joyce, Global Resident Chief Information Security Officer (CISO) presso Proofpoint

    Proofpoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.