Top Cybersecurity Threats 2024

Top Cybersecurity Threats 2024

Minacce informatiche in evoluzione

Secondo le recenti ricerche di Forrester, il numero di imprese e organizzazioni che segnalano almeno una violazione nei 12 mesi precedenti è salito dal 63% di due anni fa a un impressionante 78% quest'anno. Ancor più allarmante è il numero delle aziende che hanno subito tra 6 e 10 violazioni, ben il 22% rispetto al 9% dell'anno precedente.

L'impatto finanziario di questi eventi è importante, con oltre il 50% delle organizzazioni colpite che spende oltre 1 milione di dollari per rimediare. Oltre al costo monetario, questi incidenti possono anche incidere gravemente sulla fiducia dei clienti e l’immagine del marchio: un asset critico che è difficile da riguadagnare una volta perso.

Le cause sorprendentemente sono ancora password deboli o compromesse, mancanza di autenticazione a più fattori (#MFA), gestione errata degli accessi privilegiati, #monitoraggio e rilevamento inefficaci, #vulnerabilità di #configurazione #cloud.

I tanti rischi correlati agli incidenti riguardano come sempre la #businesscontinuity, la conformità e la reputazione dell’azienda. A cambiare è l’approccio: la sicurezza informatica non è più una questione confinata al reparto IT, ma interessa tutta l'organizzazione e deve essere affrontata con un orientamento olistico.

Adattarsi al panorama normativo

Si avvicinano le scadenze previste dagli obiettivi NIS2 - Network and Information Security2, la #direttivaeuropea entrata in vigore per rafforzare la sicurezza informatica e salvaguardare le infrastrutture critiche in Europa e nei singoli Stati membri. La direttiva introduce un ampliamento dei soggetti coinvolti: non si distingue più tra Operatori di Servizi Essenziali e Fornitori di Servizi Digitali: sono interessate tutte le grandi imprese con più di 250 dipendenti o un fatturato annuo maggiore di 50 milioni di euro o un totale di bilancio annuo superiore a 43 milioni di euro, appartenenti a un gran numero di settori: dai Soggetti Essenziali (Pubbliche Amministrazioni, imprese che si occupano di energia, trasporti, settore bancario, settore sanitario, infrastrutture digitali) ai Soggetti Importanti (servizi postali, corrieri, imprese che si occupano di gestione dei rifiuti, fornitori di servizi digitali).

Diventa indispensabile analizzare la provenienza e le pratiche di sicurezza di tutti i fornitori e l'analisi dei materiali di costruzione dei software: in un mondo di relazioni sempre più estese, la vulnerabilità all'interno dei rapporti con terze parti sta diventando un tema fondamentale. 

Supply chain security

La nuova direttiva impone alle organizzazioni di gestire attentamente la sicurezza della loro catena di approvvigionamento, affrontando anche i rischi derivanti dai rapporti con i fornitori. Per garantire un livello uniforme di sicurezza informatica e ridurre il rischio di incidenti, i fornitori di servizi essenziali devono includere nei contratti con i fornitori terzi le misure di sicurezza richieste dalla direttiva.

L'ascesa dei 'Narrative Attacks'

Una delle principali minacce alla sicurezza informatica identificate da Forrester per il 2024 è l'emergere di attacchi battezzati come #narrativeattacks: tentativi sofisticati di manipolare o screditare una particolare storia o narrazione, spesso sfruttando anche i pregiudizi culturali, stereotipi ed emozioni delle persone. La velocità con cui le fake news possono diffondersi sui social media, alimentate da bot e dalla credulità umana, rende particolarmente difficile contrastare questa tipologia di attacchi, che peraltro possono essere utilizzati per mirare direttamente alla #reputazione di un'azienda e indurre decisioni sbagliate. Rispondere a tali attacchi richiede un approccio proattivo, sfruttando l'intelligence sulle minacce per identificare le narrazioni che circolano e sviluppare adeguate strategie di comunicazione.

AI: potenzialità, sfide, rischi

Il rapporto Forrester identifica anche le potenziali minacce alla sicurezza poste dalle risposte generate dall'intelligenza artificiale, in particolare nel contesto dei grandi modelli linguistici (LLM) e delle loro applicazioni. Affrontare questa minaccia richiede una combinazione di controlli tecnici, come il filtraggio dei prompt e l'analisi delle risposte, e di strategia da parte degli esperti in protezione dei dati. 

Altro punto critico è valutare la sicurezza dell’intera supply chain anche per il software AI, che può introdurre nuovi vettori di attacco, tra cui l'iniezione di codice maligno nelle librerie, lo sfruttamento di vulnerabilità negli strumenti e nelle funzioni specifiche dell'AI.

Gli algoritmi generativi dalle grandi e entusiasmanti potenzialità possono essere utilizzati purtroppo anche per fini illeciti e creare identità sintetiche altamente convincenti, rendendo sempre più difficile disintinguere tra audio, video o immagini reali o fabbricate. Deepfake sempre più sofisticati possono essere utilizzati per commettere frodi, danneggiare la reputazione del marchio e amplificare l'impatto degli attacchi narrativi. La maturità dei deepfake rappresenta una sfida significativa per i metodi tradizionali di autenticazione, come il riconoscimento facciale e la biometria vocale. Per mitigare questo rischio, le organizzazioni devono implementare ulteriori livelli di autenticazione e autorizzazione per decisioni e transazioni critiche.

Bisogna tenere conto anche del sempre crescente fenomeno #BYOAI (Bring Your Own AI in the Workplace: tutti utilizziamo spesso e volentieri strumenti AI magari di libero accesso: secondo Microsoft Work Trend Index 2023, appena rilasciato, ben il 60% dei knowledge worker nel nostro Paese adottano già vari strumenti e tool per velocizzare il proprio lavoro quotidiano. Si tratta perlopiù di libere iniziative scollegate dalle applicazioni aziendali, che espongono ovviamente a nuovi rischi, a esporre involontariamente dati sensibili e a creare falle nella postura di sicurezza.

Twelve BYOAI Policy Sections, According To ChatGPT. Forrester Research


Appare indispensabile definire strategie di adozione dell’AI per coglierne tutti i vantaggi e affrontare i rischi: investire in programmi di formazione e sensibilizzazione dei dipendenti per informarli e implementare policy per l'uso corretto degli strumenti AI sul luogo di lavoro.

L’intelligenza artificiale, d’altro canto, rappresenta anche una risorsa per adottare nuovi strumenti e tecniche di rafforzamento della postura di sicurezza, supportare gli analisti nello studio degli incidenti, suggerire strategie di business recovery, proteggere i flussi di lavoro. Poiché il panorama della sicurezza informatica continua a evolversi rapidamente, un approccio collaborativo e proattivo è essenziale. Tecnici della sicurezza, sviluppatori, data scientist e decisori devono lavorare insieme per comprendere e affrontare le minacce emergenti.


Per visualizzare o aggiungere un commento, accedi

Altri articoli di SCAI Tecno

Altre pagine consultate