Uno sguardo al 2024: fatti impressionanti
Secondo Yaz Bekkar, Senior Sales Engineer di Barracuda XDR, il fenomeno più sorprendente di quest’anno è stato il rapido aumento delle minacce informatiche potenziate dall’intelligenza artificiale - non solo nell’automazione degli attacchi, ma anche nella creazione di truffe di phishing sofisticate e altamente personalizzate -, il che ha portato a una crescita significativa del numero di cyber criminali. Inoltre, un altro dato da sottolineare è stata l’ingente quantità di attacchi in grado di bypassare l’autenticazione multifattoriale di Microsoft 365. Un pericolo particolarmente allarmante per molte aziende, che hanno dovuto rivalutare i loro livelli di sicurezza, al di là della semplice implementazione di questa tipologia di controlli.
A tal proposito, Eric Russo, Director SOC Defensive Security di Barracuda, evidenzia come fattori degni di nota proprio le risorse impiegate e gli sforzi profusi dagli hacker per eludere i controlli di sicurezza: l'aggiramento delle difese fa parte delle catene di attacco da molti anni, ma nel 2024 gli aggressori hanno utilizzato nuovi metodi complessi per eludere e/o disabilitare le misure di protezione tipicamente implementate. Ad esempio, il numero di volte in cui sono state eseguite tattiche EDR killer (che puntano a neutralizzare i sistemi di rilevamento e risposta estesi) è stato particolarmente impressionante, poiché si tratta di metodi che richiedono tempo e un alto livello di sofisticazione e che in passato non erano altrettanto diffusi.
Uno sguardo al 2025: sofisticazione in crescita
Secondo Bekkar, due questioni cruciali per le aziende saranno la gestione del costante aumento dei dati e la capacità di affrontare attacchi sempre più sofisticati, poiché le imprese faticano a stare al passo con minacce sempre più complesse a causa della mancanza di personale o di competenze. Di conseguenza, crescerà la richiesta di soluzioni in grado di porre rimedio automaticamente ai problemi senza dover richiedere l'intervento dei team di addetti.
SoloTablet intervista StreamTech
Un’altra fonte di preoccupazione, segnalata da Jesus Cordero, Director Systems Engineering SASE & Cloud di Barracuda, risiede nel fattore “fiducia”: gli incidenti di sicurezza dovuti agli errori umani, infatti, evidenziano la necessità di ottimizzare una strategia di cybersecurity basata su architetture zero trust. Clienti e partner stanno man mano diventando più cauti sia riguardo alle misure di sicurezza implementate dalla loro supply chain, sia ai rischi insiti nel comportamento quotidiano dei loro dipendenti. L'IT è passato da un'era di "full trust", a un'era di “de-trusting”, fino ad arrivare all'approccio zero trust basato sull'identità per l'accesso a dati, applicazioni e dispositivi.
Nel 2025, inoltre Bekkar ipotizza che le minacce informatiche diventeranno ancora più mirate e adattive. Gli attacchi saranno probabilmente orchestrati su larga scala e l'intelligenza artificiale consentirà agli aggressori di creare diversivi ed eseguire operazioni altamente automatizzate e sofisticate.
Per Cordero, i criminali informatici sfrutteranno l'intelligenza artificiale e gli attacchi basati sul machine learning per colpire i vettori in modo sempre più personalizzato e veloce, mirando alle vulnerabilità nei software e nei sistemi delle aziende. La proliferazione dei dispositivi Internet of Things (IoT), inoltre, porterà a un ulteriore aumento della superficie di attacco, fornendo maggiori opportunità agli hacker di sfruttare le vulnerabilità dei device connessi.
I criminali informatici, sottolinea infine Cordero, potrebbero utilizzare i dispositivi IoT compromessi per creare botnet più grandi, portando ad attacchi DDoS (Distributed Denial of Service) ancora più incisivi.
Caos e nuove normative in vista
Per Cordero, i criminali informatici sfrutteranno l'intelligenza artificiale e gli attacchi basati sul machine learning per colpire i vettori in modo sempre più personalizzato e veloce, mirando alle vulnerabilità nei software e nei sistemi delle aziende. La proliferazione dei dispositivi Internet of Things (IoT), inoltre, porterà a un ulteriore aumento della superficie di attacco, fornendo maggiori opportunità agli hacker di sfruttare le vulnerabilità dei device connessi.
I criminali informatici, sottolinea infine sempre secondo Cordero, potrebbero utilizzare i dispositivi IoT compromessi per creare botnet più grandi, portando ad attacchi DDoS (Distributed Denial of Service) ancora più incisivi. Gli autori supportati da Stati-nazione potranno sfruttare questa situazione per colpire le infrastrutture critiche, come le reti elettriche, le forniture idriche e i sistemi sanitari, per sabotare i servizi e provocare il caos. Considerati tali scenari, è plausibile pensare che i governi risponderanno alle crescenti minacce informatiche con nuove normative, chiedendo alle aziende una conformità più rigorosa e creando così una sfida nella sfida all’interno di un panorama in continua evoluzione.