Nell’ultimo anno, gli attacchi di intercettazione delle credenziali, come quelli che sfruttano la vulnerabilità di Citrix NetScaler, hanno portato gruppi di criminali informatici ad avere milioni di potenziali accessi. Nel 2024, il numero di attacchi informatici che utilizzano identità digitali rubate o false continuerà ad aumentare.
Questa circostanza potrebbe causare nuovamente enormi problemi a molte aziende tedesche nel 2024. I criminali informatici si affidano alle aziende che utilizzano le più diverse infrastrutture e soluzioni cloud e perdono così traccia dei loro accessi e delle autorizzazioni di accesso. Per proteggersi da un’ondata di furti di account utente basati sul cloud, le organizzazioni devono aumentare la visibilità e la resilienza dei propri ambienti cloud. È necessario rilevare attacchi di identità rubate o false prima che diventino un incidente di sicurezza.
NIS2 stabilisce nuovi standard di sicurezza
Il 14 dicembre 2022, il Parlamento e il Consiglio dell’UE hanno adottato la Direttiva 2022/2555, nota anche come NIS2. Nei prossimi mesi i legislatori nazionali europei recepiranno la direttiva UE nell’ordinamento nazionale e forniranno specifiche e dettagli. Attualmente si stima che saranno interessate circa 30.000 aziende tedesche, di cui solo il 40% circa dispone attualmente di un'assicurazione conforme a NIS2. Anche le infrastrutture cloud sono interessate dai nuovi requisiti.
Ottimizzazione degli attacchi di phishing con l'intelligenza artificiale
Dopo l’ondata iniziale di clamore dello scorso anno, molte aziende hanno testato l’uso dei Large Language Models (LLM). Ma se si osserva più da vicino questa tendenza, diventa chiaro che la curiosità iniziale svanirà presto. Gli LLM sono generalmente difficili da utilizzare perché non sono (ancora) in grado di riconoscere il contesto o fornire risultati affidabili. Pertanto, l’uso diffuso degli LLM diminuirà nel 2024 e le aziende ne limiteranno l’uso finché la tecnologia non sarà più matura e più facile da usare. I criminali informatici devono affrontare problemi simili. È quindi improbabile che l’intelligenza artificiale venga utilizzata su larga scala per generare codici dannosi nel 2024. È più probabile che i criminali informatici continuino a utilizzare l’intelligenza artificiale generativa per generare falsi profondi di foto, audio e video.
L'attacco falso positivo segnala allarmi di inondazione
In combinazione con l’uso di attacchi supportati dall’intelligenza artificiale ai dati degli account utente, si può presumere che anche le tecniche di attacco ibride continueranno a guadagnare popolarità. Questi possono essere riconosciuti dai moderni strumenti di sicurezza informatica, ma devono anche essere dotati di regole adeguate. Più tecniche di attacco significano più regole di sicurezza e quindi più messaggi di avviso che devono essere elaborati quotidianamente. Il management spingerà rapidamente i team di sicurezza IT al limite. Si consiglia pertanto ai decisori IT di cercare una soluzione efficace di intelligence dei segnali di attacco supportata dall’intelligenza artificiale che consenta al personale addetto alla sicurezza di concentrarsi su ciò che è importante: proteggere le operazioni aziendali.
Altro su Vectra.ai
A proposito di Vetra Vectra è un fornitore leader di rilevamento e risposta alle minacce per le imprese ibride e multi-cloud. La piattaforma Vectra utilizza l'intelligenza artificiale per rilevare rapidamente le minacce nel cloud pubblico, nelle applicazioni di identità e SaaS e nei data center. Solo Vectra ottimizza l'intelligenza artificiale per riconoscere i metodi degli aggressori - i TTP (tattiche, tecniche e processi) che sono alla base di tutti gli attacchi - piuttosto che semplicemente allertare su "diversi".
Articoli relativi all'argomento