Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Intelligenza Artificiale: driver per i cybercriminali. Previsioni per il 2024

Redazione RHC : 25 Dicembre 2023 09:14

Con l’avvicinarsi del 2024, è tempo di guardare avanti per capire cosa ci riserverà quest’anno in termini di cybersecurity. Si prevede che i costi della cybersecurity aumenteranno a livello globale fino a 10,5 trilioni di dollari entro il 2025, a causa della crescente sofisticazione del crimine informatico.

L’uso dell’Intelligenza Artificiale continua a evolvere e i cybercriminali stanno diventando sempre più creativi.

Abbiamo notato un aumento nei rapporti dell’FBI riguardanti la creazione di deepfake, attraverso l’AI generativa, sfruttati con l’intenzione di causare gravi danni attraverso la disinformazione. Crisi pubbliche, estorsione alle famiglie o gravi interruzioni operative, sono incrementati notevolmente ed è probabile che ciò accadrà più spesso man mano che la tecnologia verrà meglio compresa, soprattutto grazie agli incentivi finanziari. Alcuni cybercriminali potrebbero anche iniziare a utilizzare l’Intelligenza Artificiale in modi creativi per estorcere informazioni sensibili. Per questo nel 2024, mi aspetto un gran numero di nuove regolamentazioni riguardanti l’AI”, così commenta Candid Wuest, VP of Cyber Protection Research di Acronis.

L’autenticazione a più fattori (MFA) che è cambiata. 

“Storicamente, l’MFA è stata il metodo collaudato e comprovato per proteggere al meglio le informazioni sensibili. Questo potrebbe cambiare, tuttavia, poiché abbiamo visto svolgersi numerosi attacchi di alto profilo MFA e di ingegneria sociale. Siccome gli hacker hanno trovato dei modi per violare il sistema ed eludere l’MFA, è possibile che ci sarà un cambiamento verso un uso più diffuso della tecnologia MFA anti-phishing. Questo processo consentirà all’utente di accedere ricevendo un token o un codice specifico che non potrà essere utilizzato per accedere da un altro dispositivo e sarà legato esclusivamente alla sessione in corso”, prosegue Wuest.

Consumatori, attenzione al ‘juice jacking’

Dai potere alla tua programmazione con TypeScript funzionale

Impara a scrivere codice modulare, sicuro e scalabile con il nostro corso pratico di Programmazione Funzionale in TypeScript, guidato dall’esperto Pietro Grandi, professionista nello sviluppo del software. 
In 6 ore e 29 lezioni, esplorerai concetti fondamentali come immutabilità, funzioni pure, higher-order functions e monadi, applicandoli direttamente al mondo reale dello sviluppo software.
Il corso è pensato per sviluppatori, team leader e professionisti del software che desiderano migliorare la qualità e la manutenibilità del loro codice. Con esempi pratici, esercizi e la guida esperta di Grandi, acquisirai competenze avanzate per affrontare le sfide moderne dello sviluppo.
Approfitta della promo e scrivi subito all'amministrazione e guarda l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

“All’inizio di quest’anno, Apple ha integrato la ricarica USB-C nella sua nuova linea di prodotti, stabilendo potenzialmente un nuovo standard per la ricarica dei dispositivi dei consumatori. Le stazioni di ricarica pubbliche, quindi, saranno più accessibili a tutti e questo potrebbe rappresentare un’opportunità per un aumento del juice jacking nel 2024. Quando un dispositivo viene collegato a una porta di ricarica compromessa, i cybercriminali possono utilizzare la connessione per scaricare i dati dell’utente. Questo modello di attacco non può essere molto diffuso, quindi questo problema potrebbe essere contenuto, ma gli utenti devono rimanere vigili nell’aggiornare il software del loro dispositivo per evitare vulnerabilità. Inoltre, i consumatori potranno evitare di essere raggirati da un juice-jacking utilizzando un blocco di ricarica invece di un cavo di ricarica USB o utilizzando un cavo senza collegamento dati”, conclude l’esperto.

La protezione informatica olistica continuerà ad essere prevalente nella sicurezza informatica

“La Cyber Protection – cybersecurity integrata e backup – è diventata la posta in gioco per le difese cyber. Dato l’uso diffuso di AI e automazione, le tattiche di difesa multistrato diventeranno la norma per evitare attacchi su larga scala personalizzati attraverso l’AI. Ciò include l’integrazione di varie misure, come la prevenzione con la valutazione delle vulnerabilità e la gestione delle patch, il rilevamento con soluzioni di controllo degli endpoint, e rimedi che vanno dal ripristino al backup passando per l’analisi forense”, commenta Gaidar Magdanurov, Presidente di Acronis.

Continua evoluzione delle applicazioni verso le piattaforme

“I clienti finali e aziendali si sono abituati a un’esperienza d’uso senza soluzione di continuità delle applicazioni integrate, spingendo i fornitori a integrarsi meglio con altre applicazioni utilizzate dai clienti stessi. Man mano che le piattaforme di integrazione aumentano, prevedo che vedremo un aumento nell’esposizione delle API. Queste piattaforme consentono il provisioning di capacità aggiuntive per i clienti, a basso costo per i fornitori, così come per i fornitori di applicazioni specializzate, per ottenere immediatamente accesso a una base di clienti di un fornitore di piattaforma”, conclude Magdanurov.

Il Ransomware non si ferma

“Nel 2023 abbiamo assistito ad alcuni casi di attacchi di ingegneria sociale assistiti da AI; il ransomware del casinò di Las Vegas fu il primo caso. Ce ne saranno di più nel 2024, potrebbero addirittura diventare diffusissimi. Alcuni scenari possibili sono: falsificazione della voce della vittima con l’AI per bypassare l’autenticazione biometrica; inganni ai danni di helpdesk IT per reimpostare password o disabilitare il 2FA; attacchi a singoli dipendenti in scenari di ingegneria sociale “Frode del CEO”.

Tutti, e di più, utilizzeranno gli LLM per generare tonnellate di testi. Il web, i forum, i blog aziendali, tutti i social media ne saranno pieni, molti falsi non per intenzione dei clienti, ma per incapacità di distinguere le risposte valide di ChatGPT dalle falsificazioni LLM. Questo potrebbe influenzare anche siti come Wikipedia.

Tutti i programmatori utilizzeranno gli LLM per generare codici, copiando e incollando ciecamente i risultati nei loro programmi, come facevano con Stackoverflow in passato, ma su una scala molto più grande. Sarà difficile diagnosticare i bug e potenzialmente persino le vulnerabilità di sicurezza che ne deriveranno, e alcune di queste potranno essere sfruttate, forse anche con un ulteriore assistenza LLM. Anche gli autori di ransomware utilizzeranno gli LLM per sviluppare software malevoli. Poiché è difficile dedurre l’intento dello sviluppo del software, non importa quali protezioni gli LLM cercheranno di mettere in atto, ci saranno sempre dei bypass.

Il ransomware continuerà a crescere. Se le grandi aziende migliorano le loro protezioni – cosa di cui dubito, sono sicuro che vedremo più attacchi ransomware di alto profilo – i cybercriminali passeranno alle aziende di medie dimensioni e cercheranno ulteriori modi per scalare le loro operazioni. Al momento, il deployment del ransomware è un’operazione in gran parte manuale, ma se sarà automatizzato, sarà in grado di puntare a più aziende, estorcendo potenzialmente meno soldi ogni volta, ma avendo a disposizione volumi maggiori. Lo vediamo già accadere, con alcuni sindacati di ransomware che sono essenzialmente dei franchise, spiega Kevin Reed, CISO di Acronis.

Per contrastare questi fenomeni, si prevede che la spesa per la cybersecurity continui a crescere. Gartner ha stimato che la spesa globale per la cybersecurity e la gestione del rischio crescerà del 14,3% rispetto al 2023, raggiungendo i 215 miliardi di dollari. Sarà sufficiente?

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...