Notizie Tecnologia
02 Febbraio 2024

IA generativa e sfruttamento della blockchain tra le 5 principali sfide per la sicurezza informatica di Trend Micro nel 2024

In Breve

Trend Micro ha identificato le cinque principali sfide di sicurezza informatica che le difese informatiche delle organizzazioni dovranno affrontare nel 2024 e che richiedono attenzione.

IA generativa e sfruttamento della blockchain tra le 5 principali sfide per la sicurezza informatica di Trend Micro nel 2024

La società americana di sicurezza informatica Trend Micro ha identificato cinque principali tendenze relative alle minacce alla sicurezza per il 2024, tra cui worm nativi del cloud, avvelenamento dei dati dei sistemi ML/AI, attacchi alla catena di fornitura, IA generativa-potenziamento delle truffe di ingegneria sociale e dello sfruttamento della blockchain.

Secondo la società di sicurezza informatica, i rapidi progressi nell’intelligenza artificiale generativa hanno aperto le porte a nuove minacce informatiche. Il ransomware continua la sua traiettoria ascendente, con i criminali informatici mirando sempre più all’esfiltrazione dei dati. Allo stesso tempo, le catene di approvvigionamento si trovano ad affrontare maggiori rischi da parte di attori malintenzionati.

Ad esempio, il fornitore britannico di soluzioni di sicurezza informatica Sophos ha presentato due rapporti che fanno luce sull’integrazione di L’intelligenza artificiale nel crimine informatico. Nel primo rapporto, intitolato “Il lato oscuro dell’intelligenza artificiale: campagne di truffe su larga scala rese possibili dall’intelligenza artificiale generativa”, Sophos rivela come i truffatori potrebbero sfruttare tecnologie come ChatGPT per perpetrare frodi diffuse in futuro, il tutto richiedendo competenze tecniche minime.

Non vi è dubbio che gli attori malintenzionati possano sfruttare il potenziale IA generativa per le truffe su larga scala è ai massimi storici. Trend Micro ha identificato cinque sfide di sicurezza informatica che le difese informatiche delle organizzazioni dovranno affrontare nel 2024 e che necessitano di attenzione.

Worm nativi del cloud che prendono di mira gli ambienti cloud

I worm nativi del cloud che prendono di mira gli ambienti cloud sfruttano l’automazione, uno strumento fondamentale per i criminali informatici, per propagarsi rapidamente e provocare il caos all’interno dei sistemi cloud. Date le vulnerabilità intrinseche e le configurazioni errate spesso presenti in nuvola ambientali, si prevede che questi attacchi aumenteranno in frequenza e gravità. La natura interconnessa dell’infrastruttura cloud fornisce un terreno fertile ideale per la diffusione di tali worm, rendendo il contenimento un compito impegnativo per i professionisti della sicurezza informatica.

Avvelenamento da dati di machine learning e sistemi di intelligenza artificiale

L’avvelenamento dei dati rappresenta una potente minaccia poiché i criminali informatici sfruttano le vulnerabilità dei dati di addestramento per compromettere l’integrità del modello di intelligenza artificiale. Questa manipolazione apre strade all’esfiltrazione, all’estorsione e al sabotaggio, amplificando significativamente il potenziale impatto di attacchi informatici. Infiltrandosi e corrompendo i dati di addestramento, gli autori delle minacce possono sovvertire la funzionalità dei sistemi ML e IA, ponendo gravi rischi alle organizzazioni che fanno affidamento su queste tecnologie per i processi decisionali critici.

Attacchi alla catena di fornitura sui sistemi CI/CD

Gli attacchi alla catena di fornitura mirati ai sistemi di integrazione continua/consegna continua (CI/CD) sono emersi come una strategia interessante per i criminali informatici grazie al loro ampio accesso a un'ampia gamma di potenziali vittime. Compromettendo le catene di fornitura dello sviluppo software, gli aggressori possono iniettare codice dannoso che compromette l’intera infrastruttura IT, colpendo numerose parti interconnesse.

Truffe di ingegneria sociale generativa potenziata dall'intelligenza artificiale

Le truffe di ingegneria sociale basate sull'intelligenza artificiale generativa introducono una nuova dimensione ai tradizionali schemi di phishing sfruttando tecnologie avanzate Algoritmi AI per creare messaggi falsi convincenti. Realizzati con notevole autenticità, questi messaggi aumentano la probabilità di successo di attacchi di ingegneria sociale, come la compromissione della posta elettronica aziendale (BEC). Con l’avanzare della tecnologia dell’intelligenza artificiale generativa, il potenziale per la produzione di sofisticati deepfake audio/video amplifica ulteriormente il panorama delle minacce, ponendo sfide ai professionisti della sicurezza informatica che identificano e mitigano tali attacchi.

Sfruttamento della blockchain

Lo sfruttamento della blockchain, sebbene non ancora pervasivo, presenta una crescente preoccupazione poiché le blockchain private guadagnano terreno per la gestione delle transazioni finanziarie interne. Gli aggressori possono sfruttare le vulnerabilità all'interno di questi sistemi per ottenere accesso non autorizzato ed eseguire schemi di estorsione. Poiché le organizzazioni adottano sempre più blockchain private per i loro presunti vantaggi in termini di sicurezza, devono rimanere vigili contro potenziali vulnerabilità e implementare solide misure di sicurezza per salvaguardare i dati finanziari sensibili dallo sfruttamento da parte di attori malintenzionati.

Con la crescente sofisticazione di minacce informatiche, le organizzazioni dovrebbero concentrarsi sulla protezione in tutti i punti del ciclo di vita dell'attacco e implementare una sicurezza multidimensionale basata su una buona intelligence sulle minacce.

Negazione di responsabilità

In linea con la Linee guida del progetto Trust, si prega di notare che le informazioni fornite in questa pagina non intendono essere e non devono essere interpretate come consulenza legale, fiscale, di investimento, finanziaria o di qualsiasi altra forma. È importante investire solo ciò che puoi permetterti di perdere e chiedere una consulenza finanziaria indipendente in caso di dubbi. Per ulteriori informazioni, suggeriamo di fare riferimento ai termini e alle condizioni nonché alle pagine di aiuto e supporto fornite dall'emittente o dall'inserzionista. MetaversePost si impegna a fornire report accurati e imparziali, ma le condizioni di mercato sono soggette a modifiche senza preavviso.

Circa l'autore

Kumar è un giornalista tecnologico esperto con una specializzazione nelle intersezioni dinamiche di AI/ML, tecnologia di marketing e campi emergenti come criptovaluta, blockchain e NFTS. Con oltre 3 anni di esperienza nel settore, Kumar ha stabilito una comprovata esperienza nella creazione di narrazioni avvincenti, nella conduzione di interviste approfondite e nella fornitura di approfondimenti completi. L'esperienza di Kumar risiede nella produzione di contenuti di grande impatto, inclusi articoli, rapporti e pubblicazioni di ricerca per importanti piattaforme di settore. Con un insieme di competenze uniche che combina conoscenze tecniche e narrazione, Kumar eccelle nel comunicare concetti tecnologici complessi a un pubblico diversificato in modo chiaro e coinvolgente.

Altri articoli
Kumar Gandharv
Kumar Gandharv

Kumar è un giornalista tecnologico esperto con una specializzazione nelle intersezioni dinamiche di AI/ML, tecnologia di marketing e campi emergenti come criptovaluta, blockchain e NFTS. Con oltre 3 anni di esperienza nel settore, Kumar ha stabilito una comprovata esperienza nella creazione di narrazioni avvincenti, nella conduzione di interviste approfondite e nella fornitura di approfondimenti completi. L'esperienza di Kumar risiede nella produzione di contenuti di grande impatto, inclusi articoli, rapporti e pubblicazioni di ricerca per importanti piattaforme di settore. Con un insieme di competenze uniche che combina conoscenze tecniche e narrazione, Kumar eccelle nel comunicare concetti tecnologici complessi a un pubblico diversificato in modo chiaro e coinvolgente.

Cresce l’appetito istituzionale verso gli ETF Bitcoin in un contesto di volatilità

Le informazioni fornite tramite la documentazione 13F rivelano importanti investitori istituzionali che si dilettano negli ETF Bitcoin, sottolineando una crescente accettazione di...

Per saperne di più

Arriva il giorno della sentenza: il destino di CZ è in bilico mentre la Corte degli Stati Uniti considera l'appello del Dipartimento di Giustizia

Changpeng Zhao è pronto ad affrontare oggi la sentenza in un tribunale americano a Seattle.

Per saperne di più
Unisciti alla nostra comunità tecnologica innovativa
Scopri di più
Per saperne di più
Nexo avvia "The Hunt" per premiare gli utenti con 12 milioni di dollari in token NEXO per essersi impegnati con il suo ecosistema
Mercati Notizie Tecnologia
Nexo avvia "The Hunt" per premiare gli utenti con 12 milioni di dollari in token NEXO per essersi impegnati con il suo ecosistema
8 Maggio 2024
L'exchange Revolut X di Revolut corteggia i trader di criptovalute con zero commissioni per i creatori e analisi avanzate
Mercati Software Storie e recensioni Tecnologia
L'exchange Revolut X di Revolut corteggia i trader di criptovalute con zero commissioni per i creatori e analisi avanzate
8 Maggio 2024
La piattaforma di trading di criptovalute BitMEX debutta nel trading di opzioni senza commissioni e incentivi in ​​contanti
Affari Mercati Notizie
La piattaforma di trading di criptovalute BitMEX debutta nel trading di opzioni senza commissioni e incentivi in ​​contanti
8 Maggio 2024
Lisk passa ufficialmente al livello 2 di Ethereum e svela il core v4.0.6
Notizie Tecnologia
Lisk passa ufficialmente al livello 2 di Ethereum e svela il core v4.0.6
8 Maggio 2024
LABORATORI DI CRITTOMERIA PTE. srl.