IA generativa e sfruttamento della blockchain tra le 5 principali sfide per la sicurezza informatica di Trend Micro nel 2024
In Breve
Trend Micro ha identificato le cinque principali sfide di sicurezza informatica che le difese informatiche delle organizzazioni dovranno affrontare nel 2024 e che richiedono attenzione.
La società americana di sicurezza informatica Trend Micro ha identificato cinque principali tendenze relative alle minacce alla sicurezza per il 2024, tra cui worm nativi del cloud, avvelenamento dei dati dei sistemi ML/AI, attacchi alla catena di fornitura, IA generativa-potenziamento delle truffe di ingegneria sociale e dello sfruttamento della blockchain.
Secondo la società di sicurezza informatica, i rapidi progressi nell’intelligenza artificiale generativa hanno aperto le porte a nuove minacce informatiche. Il ransomware continua la sua traiettoria ascendente, con i criminali informatici mirando sempre più all’esfiltrazione dei dati. Allo stesso tempo, le catene di approvvigionamento si trovano ad affrontare maggiori rischi da parte di attori malintenzionati.
Ad esempio, il fornitore britannico di soluzioni di sicurezza informatica Sophos ha presentato due rapporti che fanno luce sull’integrazione di L’intelligenza artificiale nel crimine informatico. Nel primo rapporto, intitolato “Il lato oscuro dell’intelligenza artificiale: campagne di truffe su larga scala rese possibili dall’intelligenza artificiale generativa”, Sophos rivela come i truffatori potrebbero sfruttare tecnologie come ChatGPT per perpetrare frodi diffuse in futuro, il tutto richiedendo competenze tecniche minime.
Non vi è dubbio che gli attori malintenzionati possano sfruttare il potenziale IA generativa per le truffe su larga scala è ai massimi storici. Trend Micro ha identificato cinque sfide di sicurezza informatica che le difese informatiche delle organizzazioni dovranno affrontare nel 2024 e che necessitano di attenzione.
Worm nativi del cloud che prendono di mira gli ambienti cloud
I worm nativi del cloud che prendono di mira gli ambienti cloud sfruttano l’automazione, uno strumento fondamentale per i criminali informatici, per propagarsi rapidamente e provocare il caos all’interno dei sistemi cloud. Date le vulnerabilità intrinseche e le configurazioni errate spesso presenti in nuvola ambientali, si prevede che questi attacchi aumenteranno in frequenza e gravità. La natura interconnessa dell’infrastruttura cloud fornisce un terreno fertile ideale per la diffusione di tali worm, rendendo il contenimento un compito impegnativo per i professionisti della sicurezza informatica.
Avvelenamento da dati di machine learning e sistemi di intelligenza artificiale
L’avvelenamento dei dati rappresenta una potente minaccia poiché i criminali informatici sfruttano le vulnerabilità dei dati di addestramento per compromettere l’integrità del modello di intelligenza artificiale. Questa manipolazione apre strade all’esfiltrazione, all’estorsione e al sabotaggio, amplificando significativamente il potenziale impatto di attacchi informatici. Infiltrandosi e corrompendo i dati di addestramento, gli autori delle minacce possono sovvertire la funzionalità dei sistemi ML e IA, ponendo gravi rischi alle organizzazioni che fanno affidamento su queste tecnologie per i processi decisionali critici.
Attacchi alla catena di fornitura sui sistemi CI/CD
Gli attacchi alla catena di fornitura mirati ai sistemi di integrazione continua/consegna continua (CI/CD) sono emersi come una strategia interessante per i criminali informatici grazie al loro ampio accesso a un'ampia gamma di potenziali vittime. Compromettendo le catene di fornitura dello sviluppo software, gli aggressori possono iniettare codice dannoso che compromette l’intera infrastruttura IT, colpendo numerose parti interconnesse.
Truffe di ingegneria sociale generativa potenziata dall'intelligenza artificiale
Le truffe di ingegneria sociale basate sull'intelligenza artificiale generativa introducono una nuova dimensione ai tradizionali schemi di phishing sfruttando tecnologie avanzate Algoritmi AI per creare messaggi falsi convincenti. Realizzati con notevole autenticità, questi messaggi aumentano la probabilità di successo di attacchi di ingegneria sociale, come la compromissione della posta elettronica aziendale (BEC). Con l’avanzare della tecnologia dell’intelligenza artificiale generativa, il potenziale per la produzione di sofisticati deepfake audio/video amplifica ulteriormente il panorama delle minacce, ponendo sfide ai professionisti della sicurezza informatica che identificano e mitigano tali attacchi.
Sfruttamento della blockchain
Lo sfruttamento della blockchain, sebbene non ancora pervasivo, presenta una crescente preoccupazione poiché le blockchain private guadagnano terreno per la gestione delle transazioni finanziarie interne. Gli aggressori possono sfruttare le vulnerabilità all'interno di questi sistemi per ottenere accesso non autorizzato ed eseguire schemi di estorsione. Poiché le organizzazioni adottano sempre più blockchain private per i loro presunti vantaggi in termini di sicurezza, devono rimanere vigili contro potenziali vulnerabilità e implementare solide misure di sicurezza per salvaguardare i dati finanziari sensibili dallo sfruttamento da parte di attori malintenzionati.
Con la crescente sofisticazione di minacce informatiche, le organizzazioni dovrebbero concentrarsi sulla protezione in tutti i punti del ciclo di vita dell'attacco e implementare una sicurezza multidimensionale basata su una buona intelligence sulle minacce.
Negazione di responsabilità
In linea con la Linee guida del progetto Trust, si prega di notare che le informazioni fornite in questa pagina non intendono essere e non devono essere interpretate come consulenza legale, fiscale, di investimento, finanziaria o di qualsiasi altra forma. È importante investire solo ciò che puoi permetterti di perdere e chiedere una consulenza finanziaria indipendente in caso di dubbi. Per ulteriori informazioni, suggeriamo di fare riferimento ai termini e alle condizioni nonché alle pagine di aiuto e supporto fornite dall'emittente o dall'inserzionista. MetaversePost si impegna a fornire report accurati e imparziali, ma le condizioni di mercato sono soggette a modifiche senza preavviso.
Circa l'autore
Kumar è un giornalista tecnologico esperto con una specializzazione nelle intersezioni dinamiche di AI/ML, tecnologia di marketing e campi emergenti come criptovaluta, blockchain e NFTS. Con oltre 3 anni di esperienza nel settore, Kumar ha stabilito una comprovata esperienza nella creazione di narrazioni avvincenti, nella conduzione di interviste approfondite e nella fornitura di approfondimenti completi. L'esperienza di Kumar risiede nella produzione di contenuti di grande impatto, inclusi articoli, rapporti e pubblicazioni di ricerca per importanti piattaforme di settore. Con un insieme di competenze uniche che combina conoscenze tecniche e narrazione, Kumar eccelle nel comunicare concetti tecnologici complessi a un pubblico diversificato in modo chiaro e coinvolgente.
Altri articoliKumar è un giornalista tecnologico esperto con una specializzazione nelle intersezioni dinamiche di AI/ML, tecnologia di marketing e campi emergenti come criptovaluta, blockchain e NFTS. Con oltre 3 anni di esperienza nel settore, Kumar ha stabilito una comprovata esperienza nella creazione di narrazioni avvincenti, nella conduzione di interviste approfondite e nella fornitura di approfondimenti completi. L'esperienza di Kumar risiede nella produzione di contenuti di grande impatto, inclusi articoli, rapporti e pubblicazioni di ricerca per importanti piattaforme di settore. Con un insieme di competenze uniche che combina conoscenze tecniche e narrazione, Kumar eccelle nel comunicare concetti tecnologici complessi a un pubblico diversificato in modo chiaro e coinvolgente.