Criminali informatici: ecco come minacciano le aziende nel 2024

Le nuove vie dei cybercriminali nel 2024

Condividi post

Nel 2024 i criminali informatici manipoleranno sempre più testi, immagini e voci con l’intelligenza artificiale e chiederanno riscatti crescenti alle aziende, affermano gli esperti di G DATA CyberDefense.

Quali rischi informatici minacciano le aziende il prossimo anno? Secondo G DATA CyberDefense, l’intelligenza artificiale (AI) sta diventando sempre più una seria minaccia per la sicurezza informatica. I criminali informatici sfruttano sempre più spesso il grande potenziale dell’intelligenza artificiale e mettono a repentaglio la sicurezza informatica con i falsi. Ulteriori sfide, come i crescenti requisiti normativi e le elevate richieste di riscatto, rendono la sicurezza IT ancora più un compito di Sisifo.

I criminali informatici utilizzano l’intelligenza artificiale per attacchi più efficienti

Le aziende di difesa informatica non sono le uniche a fare affidamento sull’intelligenza artificiale per individuare tempestivamente i tentativi di attacco. I criminali informatici abusano dell’intelligenza artificiale per i propri scopi. In particolare aumenta la qualità delle e-mail di phishing e con essa la loro efficienza. Fondamentalmente, nel prossimo anno aumenteranno i falsi in tutte le forme conosciute: da foto e video falsi a domande e documenti accademici. In futuro sarà difficile distinguere le e-mail di phishing o le immagini false dagli originali. E il rapido aumento delle contraffazioni significa che per smascherare tali manipolazioni sono necessari non solo più tempo ma anche più conoscenze.

"Per ragioni economiche, quando utilizzano l'intelligenza artificiale, i criminali informatici si concentrano su metodi che portano il massimo profitto con il minimo sforzo", afferma Andreas Lüning, cofondatore e membro del consiglio di amministrazione di G DATA CyberDefense. "Abbiamo bisogno di un concetto coerente per poter in futuro dimostrare l'autenticità di un documento o di una foto o provare che dietro c'è una persona."

Sebbene gli attacchi basati esclusivamente sull’intelligenza artificiale siano ancora una cosa del futuro, anche i criminali informatici utilizzano la tecnologia per supportare le loro attività. Qui gli utenti vengono presi di mira. Le chiamate shock sono uno scenario potenziale per questo. Durante queste chiamate, i chiamanti si fingono familiari, medici, avvocati o membri dei servizi di emergenza per rubare informazioni personali e denaro.

Vino vecchio in bottiglie nuove?

In futuro, gli autori di malware svilupperanno ulteriori modi per proteggere il proprio malware dalle analisi. È qui che entrano di nuovo in gioco le variazioni dei vecchi approcci. Possono trattarsi di formati di file e di archivio poco utilizzati e relativamente sconosciuti, oppure di tecnologie che si comportano diversamente sotto la superficie rispetto a quanto indicato dal software di analisi. I formati di archivio sconosciuti sono potenzialmente interessanti proprio perché i formati "esotici" non possono essere controllati da uno scanner di malware, a differenza dei classici come RAR o ZIP.

Un’altra tendenza nel 2024: l’entità dei danni aumenterà perché la crescente professionalizzazione e la connessa divisione del lavoro tra i criminali informatici portano a un numero maggiore di attacchi double-exfill. Due gruppi di autori ricattano contemporaneamente un'azienda. Mentre un gruppo chiede un riscatto per non aver pubblicato i dati trapelati, un secondo gruppo chiede denaro per la decrittazione delle informazioni crittografate. “O/O” sta diventando sempre più “entrambi e”.

La pressione normativa è in aumento

Con la nuova direttiva NIS 2 (Sicurezza delle reti e delle informazioni), l’UE ha introdotto l’obbligo di migliorare il livello di sicurezza informatica nelle aziende. Anche se al momento molti aspetti non sono chiari o restano in sospeso nel corso del processo legislativo nazionale, le aziende devono prepararsi adesso. NIS-2 rende finalmente la sicurezza IT una priorità assoluta: in futuro i manager avranno maggiori responsabilità. Tuttavia, molti consigli di amministrazione e dirigenti necessitano di supporto per comprendere l’argomento. Con NIS-2 la necessità di lavoratori qualificati nel settore della sicurezza informatica continuerà ad aumentare.

"Le aziende attualmente hanno bisogno di chiarezza sulle specifiche e di un calendario per l'implementazione di NIS-2", afferma Andreas Lüning. “Indipendentemente da ciò, non dovrebbero rimanere inattivi finché le leggi non entreranno in vigore. I criminali informatici non aspettano che arrivino le normative. Le aziende dovrebbero quindi iniziare subito ad aumentare la loro resilienza agli attacchi informatici”.

Le competenze in materia di sicurezza esterna diventeranno ancora più importanti nel 2024

Considerata la situazione descritta, la sicurezza informatica continua a rappresentare un compito immane per le aziende. Poiché pochissime aziende hanno l'opportunità di sviluppare o assumere le proprie competenze per ogni sottoarea, molte aziende si avvalgono del supporto di fornitori di servizi di sicurezza IT specializzati. Questo sviluppo continuerà ad intensificarsi nei prossimi anni, alimentato anche dai crescenti requisiti legali.

"Chiunque affidi la sicurezza IT della propria azienda nelle mani di un'azienda di difesa informatica beneficia in molti modi quando utilizza servizi come il rilevamento e la risposta gestiti degli endpoint", afferma Tim Berghoff, evangelista della sicurezza presso G DATA CyberDefense. «Gli esperti monitorano la rete 2 ore su XNUMX e possono scongiurare tempestivamente gli attacchi. Allo stesso tempo, viene anche garantito il rispetto dei requisiti normativi come NIS-XNUMX e anche la questione della carenza di lavoratori qualificati è fuori discussione”.

Altro su GData.de

 


Informazioni su G Data

Con servizi di difesa informatica completi, l'inventore dell'antivirus consente alle aziende di difendersi dal crimine informatico. Più di 500 dipendenti garantiscono la sicurezza digitale di aziende e utenti. Made in Germany: con oltre 30 anni di esperienza nell'analisi del malware, G DATA conduce ricerca e sviluppo software esclusivamente in Germania. Le massime esigenze in materia di protezione dei dati hanno la massima priorità. Nel 2011, G DATA ha emesso una garanzia "no backdoor" con il sigillo di fiducia "IT Security Made in Germany" di TeleTrust eV. G DATA offre un portafoglio di antivirus e protezione degli endpoint, test di penetrazione e risposta agli incidenti per analisi forensi, controlli dello stato di sicurezza e formazione sulla consapevolezza informatica per difendere efficacemente le aziende. Nuove tecnologie come DeepRay proteggono dai malware con l'intelligenza artificiale. L'assistenza e il supporto fanno parte del campus G DATA di Bochum. Le soluzioni G DATA sono disponibili in 90 paesi e hanno ricevuto numerosi riconoscimenti.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più