Cybersecurity: il 2024 sarà l’anno degli attacchi GenAI. Presentato il rapporto annuale di Trend Micro dedicato alle criticità di sicurezza da tenere d’occhio nel 2024. Gli attacchi mirati sfruttano il data poisoning 

Ai, Ai Generativa, LLM, ma anche “cloud misconfiguration”, vale a dire configurazioni cloud sbagliate, Blockchain… 
Sono diverse le criticità destinate ad affollare lo scenario della cybersecurity nel corso di quest’anno, per lo meno così come emerge dal report “Critical Scalability”, presentato come è ormai consueto da Trend Micro.
Uno studio, come sottolinea Alessandro Fontana, country manager della società, che non guarda a scenari futuribili, ma mantiene fermo lo sguardo su ciò che ci aspetta in questi prossimi mesi, in una sorta di continuità con quanto già emerso nel corso del 2023. 
Ma è Alessio Agnello, Technical Director di Trend Micro Italia, a fissare i primi punti chiave: “Oggi quasi tutte le prediction hanno come tema l’Intelligenza Artificiale e si agganciano alle previsioni già fatte negli anni in materia di cloud e digital trasformation”.

Cybersecurity, al primo posto l’AI Generativa e il Data Poisoning

Non stupisce dunque che, in ambito cybersecurity, nell’ideale classifica delle principali minacce previste per l’anno in corso, l’utilizzo della AI generativa in attività di social engineering si collochi in prima posizione.
“Prevediamo un incremento nell’utilizzo di algoritmi di machine learning per poter sferrare attacchi mirati per effettuare furti di dati o di identità”.
Soprattutto, e questo è un tema sul quale prepararsi, in prospettiva i deep fake non riguarderanno più solo le immagini, ma anche la mappatura della voce. 
E poi ci sono gli LLM.
L’avanzamento dei Large Language Models (LLM) segna una svolta nel campo del phishing e delle truffe online. Questi modelli, capaci di generare testi accurati in qualsiasi lingua, eliminano gli errori che un tempo fungevano da campanelli d’allarme per gli utenti, rendendo gli attacchi indistinguibili dalle comunicazioni legittime. La sfida per le organizzazioni è ora superare le difese anti-phishing tradizionali, spostandosi verso soluzioni avanzate che combinano tecnologia e vigilanza umana per identificare le minacce.
E non è ancora tutto.
Un’altra tendenza preoccupante, così come emerge dallo studio di Trend Micro, è l’uso delle Generative Adversarial Networks (GAN) per creare contenuti audiovisivi iper-realistici. Di fatto si apre la strada a nuove forme di truffe, come il business email compromise (BEC) e i rapimenti virtuali, mostrando come la GenAI possa essere strumentalizzata per fini malevoli.

Cybersecurity. Quando i dati diventano strumenti di attacco

La seconda area di rischio riguarda i dati.
“I dati diventano armi e sempre più spesso verranno utilizzati per alterare i sistemi di Machine Learning”, spiega Agnello, che poi aggiunge: “I modelli di Machine Learning utilizzano ampi dataset per allenare gli algoritmi, spesso acquistandoli. Ci aspettiamo che gli attaccanti avranno come target i sistemi dove risiedono i dataset, per poterli modificare e dunque influenzare la risposta di una applicazione di AI Generativa”. 
Possiamo immaginare come la possibilità del “data poisoning” assuma una rilevanza critica in un contesto geopolitico qual è quello che stiamo vivendo ora. 
Se modificare i dataset può far modificare la risposta, c’è la concreta possibilità di influenzare l’opinione pubblica su temi cruciali.
“Per questo è importante utilizzare sistemi di access control e di monitoraggio continuo dei dataset, per verificare sia gli accessi sia le modifiche apportati ai dati”, conclude Agnello.

Per il cloud, attenzione agli errori di configurazione

In terza posizione, non poteva mancare il cloud, con qualche elemento di novità rispetto al passato.
“È chiaro che con il crescere dei tassi di adozione del cloud e con il crescere della complessità degli ambienti aumenta anche la superficie di attacco”, spiega ancora Agnello.
L’attenzione si concentra in generale sugli ambienti cloud: più complesse sono le infrastrutture, più facile è cadere in errore: le “misconfiguration” sono un problema da non sottovalutare perché portano ad avere un numero crescente di punti di ingresso per i malintenzionati.
Oggi si utilizzano le infrastrutture cloud esattamente come un tempo si creavano botnet, spiega ancora Agnello. Per questo bisogna prestare attenzione a ridurre la superficie di attacco, anche utilizzando delle “esche”, per comprendere a quale livello avvengono ad esempio le esfiltrazioni di dati.
E proprio per rispondere a queste criticità, alla fine dello scorso anno Trend Micro ha introdotto una Cloud Management Platform che aiuta a scoprire tutte le misconfiguration.

È importante avere costantemente capacità di governo, verifica e controllo, a maggior ragione in ambienti multicloud.

Dalla Blockchain al Web3

Un po’ più futuribili, ma da prendere in considerazione già da ora, sono i rischi correlati alle Blockchain.
Con il Web3, il web semantico basato su Blockchain, cambia il paradigma e ci si sposterà sempre di più verso strutture decentralizzate.
“È qui che si creeranno spazi nuovi per attaccanti che utilizzeranno le blockchaine e le strutture decentralizzate, cercando nuovi punti di ingresso per esfiltrare dati o comprometterne l’integrità”. 
La ricerca di nuovi punto di ingresso resta il tema cardine delle criticità di sicurezza per i prossimi mesi.

Gli attacker guardano alle supply chain del software

Anche il quinto e ultimo punto della classifica stilata da Trend Micro guarda di nuovo al cloud, da una prospettiva diversa: “I cicli di migrazione, lo spostamento dei workload, le architetture a container aprono prospettive nuove per gli attacker. In particolare, cercheranno di inserirsi nella supply chain di sviluppo di un software per modificare con codice malevolo librerie e runtime, entrando in ambienti condivisi. È un tipo di attacco particolarmente dannoso perché porta a modificare le librerie che verranno poi utilizzate da tutti gli sviluppatori. Questo richiede la capacità di controllare l’integrità di ogni piccola componente della libreria”, conclude Agnello.

Cybersecurity: il 2024 sarà l’anno degli attacchi GenAI. Tutto quello che serve sapere ultima modifica: 2024-02-06T17:21:54+01:00 da Miti Della Mura

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui