Pericolo di manipolazione elettorale attraverso attacchi informatici

Pericolo di manipolazione elettorale attraverso attacchi informatici

Condividi post

I cyberattaccatori stanno tentando di influenzare le elezioni in tutto il mondo utilizzando la tecnologia dell’intelligenza artificiale generativa. Gli ultimi risultati del Global Threat Report 2024 mostrano che sempre più aggressori utilizzano credenziali rubate per sfruttare le lacune negli ambienti cloud, aumentando ulteriormente la loro azione furtiva, la velocità e l’impatto.

Il rapporto fa luce anche sulle principali minacce del 2024, tra cui la manipolazione delle elezioni in tutto il mondo e l’uso dell’intelligenza artificiale generativa, che abbassa le barriere all’ingresso e consente attacchi più sofisticati. Nella decima edizione del rapporto annuale del leader della sicurezza informatica, CrowdStrike esamina più da vicino le attività di alcuni degli oltre 230 gruppi di minacce che attualmente monitora.

Risultati chiave

  • Aumento drammatico della velocità di attacco: La velocità degli attacchi informatici continua ad aumentare a un ritmo allarmante. Secondo il rapporto, il tempo medio di breakout (la quantità di tempo necessaria agli aggressori per spostarsi lateralmente da un host compromesso all'interno dell'ambiente a quello successivo) è ora di soli 62 minuti, in calo rispetto agli 84 minuti dell'anno scorso. Il tempo di breakout più veloce è stato di soli 2 minuti e 7 secondi. Dopo aver effettuato con successo l’accesso iniziale, un utente malintenzionato ha bisogno di soli 31 secondi per utilizzare i primi strumenti di ricognizione per compromettere ulteriormente le vittime.
  • Gli attacchi furtivi stanno aumentando man mano che gli aggressori raccolgono credenziali: Il rapporto rileva un forte aumento dei tentativi di attacco interattivo e dell’attività pratica della tastiera (60%) poiché gli aggressori utilizzano sempre più credenziali rubate per ottenere l’accesso alle organizzazioni prese di mira.
  • Gli aggressori si affidano al cloud, perché sempre più aziende spostano le proprie attività commerciali nel cloud: gli aggressori utilizzano dati di accesso validi per prendere di mira il cloud: una sfida per i difensori che devono distinguere tra comportamento normale e comportamento dannoso degli utenti. Secondo l’ultimo rapporto, il numero di attacchi cloud è aumentato del 75%, mentre il numero di casi legati al cloud è aumentato del 110% rispetto allo scorso anno.
  • L’uso improprio dell’intelligenza artificiale generativa incombente: nel 2023, CrowdStrike ha osservato attori statali e hacktivisti sperimentare e tentare di abusare dell’intelligenza artificiale generativa per democratizzare gli attacchi e abbassare la barriera all’ingresso per operazioni più complesse. Il rapporto esamina il modo in cui l’intelligenza artificiale generativa verrà utilizzata per le attività informatiche nel 2024, poiché la tecnologia continua a crescere in popolarità.
  • Destabilizzazione della democrazia attraverso attacchi alle elezioni in tutto il mondo: ci sono più di 2024 elezioni democratiche previste nel 40 e gli oppositori degli stati nazionali e dell’eCrime avranno numerose opportunità per interrompere il processo elettorale o manipolare le opinioni degli elettori. È probabile che gli stati-nazione provenienti da Cina, Russia e Iran conducano operazioni di disinformazione per seminare disordini in mezzo ai conflitti geopolitici e alle elezioni globali.

“Nel corso del 2023, CrowdStrike ha osservato operazioni furtive senza precedenti da parte di sfacciati gruppi di eCrime, sofisticati attori statali e hacktivisti che hanno preso di mira aziende di tutti i settori in tutto il mondo. La tecnologia in rapida evoluzione degli aggressori si è estesa sia al cloud che all'identità. Allo stesso tempo, i gruppi di minacce continuano a sperimentare nuove tecnologie, come GenAI, per aumentare il successo e la velocità delle loro operazioni dannose”, ha affermato Adam Meyers, responsabile delle operazioni di contrasto presso CrowdStrike. “Per sconfiggere gli implacabili aggressori, le organizzazioni devono adottare un approccio basato su piattaforma basato sull’intelligence sulle minacce e sulla caccia alle minacce per proteggere l’identità, dare priorità alla protezione cloud e ottenere una visibilità completa sulle aree di rischio dell’organizzazione”.

Consolidamento della sicurezza informatica

CrowdStrike sta guidando il consolidamento della sicurezza informatica nell’era dell’intelligenza artificiale. Il pioniere della sicurezza incentrata sugli aggressori fornisce ai clienti informazioni sull'attività degli aggressori, analisi eseguite dall'uomo e tecnologie innovative per stare al passo con le minacce. Questo approccio unico combina la potenza senza pari di CrowdStrike Falcon Intelligence con il team d'élite di CrowdStrike Falcon OverWatch, come base per la piattaforma CrowdStrike XDR Falcon nativa di intelligenza artificiale per accelerare le indagini, eliminare le minacce e, infine, fermare le violazioni.

Altro su CrowdStrike.com

 


A proposito di CrowdStrike

CrowdStrike Inc., leader globale della sicurezza informatica, sta ridefinendo la sicurezza nell'era del cloud con la sua piattaforma riprogettata per proteggere i carichi di lavoro e gli endpoint. L'architettura snella a singolo agente della piattaforma CrowdStrike Falcon® sfrutta l'intelligenza artificiale su scala cloud per protezione e visibilità a livello aziendale. Ciò impedisce attacchi ai dispositivi finali sia all'interno che all'esterno della rete. Utilizzando il CrowdStrike Threat Graph® proprietario, CrowdStrike Falcon mette in correlazione circa 1 trilione di eventi relativi agli endpoint in tutto il mondo ogni giorno e in tempo reale. Ciò rende la piattaforma CrowdStrike Falcon una delle piattaforme di dati di sicurezza informatica più avanzate al mondo.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più