MISCELLANEA /

Minacce APT: un quadro fosco per il 2025

Minacce APT: un quadro fosco per il 2025

20 Dicembre 2024 Gian Carlo Lanzetti
SoloTablet
Gian Carlo Lanzetti
share
Un aumento delle alleanze tra i gruppi di hacktivisti, l’uso sempre più diffuso di strumenti basati sull’IA, spesso con backdoor integrate, da parte di attori affiliati a uno Stato, un aumento degli attacchi alla supply chain di progetti open-source e una crescita nello sviluppo di malware che utilizzano Go e C++.

Sono questi alcuni cambiamenti che stanno interessando il comparto delle minacce APT (Advanced Persistent Threat), quale è stato rilevato dal Global Research and Analysis Team (GReAT) di Kaspersky

Grazie al monitoraggio di oltre 900 gruppi e operazioni APT a livello globale, il team offre ad aziende e professionisti della sicurezza informatica una guida per affrontare le sfide del prossimo anno.

Nel 2024, i cybercriminali e i gruppi APT hanno fatto ricorso sempre più spesso all'intelligenza artificiale per realizzare attacchi efficaci. Ad esempio, il gruppo Lazarus ha utilizzato immagini generate dall'AI per sfruttare una vulnerabilità zero-day di Chrome e rubare criptovalute.

Un'altra tendenza preoccupante riguarda i gruppi APT che distribuiscono versioni compromesse di modelli di AI. Questi possono colpire modelli e dataset AI open-source popolari, inserendo codici dannosi o aggiungendo lievi errori che sono difficili da rilevare ma ampiamente diffusi. 

“L'intelligenza artificiale, avverte  Maher Yamout, Lead Security Researcher di GReAT di Kaspersky, è però un'arma a doppio taglio: se i cybercriminali la utilizzano per potenziare i loro attacchi, chi si occupa della difesa può sfruttarla per rilevare più rapidamente le minacce e rafforzare i protocolli di sicurezza. Tuttavia, gli esperti di cybersicurezza devono usare questa tecnologia con cautela, per evitare che, involontariamente, apra nuove porte per gli attacchi”. 

Inoltre, gli esperti prevedono che i gruppi APT adotteranno sempre più frequentemente la tecnologia deepfake per fingersi un’altra persona. Ciò potrebbe tradursi nella creazione di messaggi o video estremamente convincenti per ingannare i dipendenti, rubare informazioni sensibili o compiere altre azioni dannose.

Altre previsioni ATP per il 2025 includono:

  • Aumento degli attacchi alla supply chain dei progetti open-source: il noto caso XZ ha fatto emergere un problema significativo, ma ha anche accresciuto la consapevolezza della community di cybersecurity e ha spinto le aziende a migliorare il monitoraggio degli ecosistemi open-source. 
  • Malware in C++ e Go si adatteranno all'ecosistema open-source: con l’adozione delle versioni recenti di C++ e Go nei progetti open-source, gli attori delle minacce dovranno adattare i malware a questi linguaggi ampiamente diffusi. Nel 2025, è previsto un aumento significativo dei gruppi APT e dei cybercriminali che migreranno alle ultime versioni di C++ e Go, sfruttando la loro crescente presenza nei progetti open-source. 
  • E’ in crescita l’IoT come vettore di attacco APT : i dispositivi IoT potrebbero raggiungere i 32 miliardi entro il 2030 e i rischi per la sicurezza sono destinati ad aumentare. Molti dispositivi si appoggiano infatti a server non sicuri e firmware obsoleti, rendendoli vulnerabili. I cybercriminali sfrutteranno le debolezze delle applicazioni e delle supply chain, introducendo malware durante la fase di produzione. Poiché la visibilità sulla sicurezza IoT è ancora limitata, sarà difficile tenere il passo e la situazione potrebbe peggiorare ulteriormente nel 2025. 
  • Le alleanze tra hacktivisti cresceranno nel 2025: i gruppi di hacktivisti stringono sempre più spesso alleanze, condividendo strumenti e risorse utili a raggiungere gli obiettivi più ampi e di maggiore impatto. Nel 2025, queste alleanze aumenteranno la loro portata, realizzando campagne sempre più coordinate e dannose, dal momento che i gruppi si alleano per raggiungere obiettivi socio-politici comuni. 
  • La tecnica BYOVD (Bring Your Own Vulnerable Driver) è diventata una consuetudine nel 2024; si prevede che continuerà anche nel 2025. Con il miglioramento delle abilità dei cybercriminali nello sfruttare le vulnerabilità di basso livello, è probabile che la complessità di questi attacchi aumenti, portando a tecniche sempre più sofisticate, come l'uso di driver obsoleti o di terze parti, che solitamente non vengono sottoposti a controlli di sicurezza per individuare eventuali falle di sicurezza.
comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database