Cybersecurity, l’AI generativa e gli altri maggiori rischi del 2024

Trend Micro ha colto l'occasione della presentazione del suo annuale report Critical Scalability per tracciare una previsione sulle principali minacce di cybersecurity.

ai generativa

È facile profeta Trend Micro quando indica che il leitmotiv nell’ambito della cybersecurity per il 2024 sarà l’AI generativa (soprattutto). Questa consapevolezza non significa però che sarà più semplice contrastare i cybercriminali. Tutt’altro. Sottintende invece che si ampliano ulteriormente le opportunità per chi intende lanciare attacchi e carpire preziosi dati aziendali.

Infatti, nella nuova edizione del suo “Critical Scalability”, lo studio annuale che analizza il panorama della cybersecurity e presenta le minacce informatiche che imperverseranno nel corso dell’anno, Trend Micro pone in evidenza il ruolo trasformativo dell’AI generativa, nello scenario delle minacce cyber e lo tsunami di tattiche sofisticate di social engineering e furti di identità, che potrebbe arrivare.

Non sarà però solo l’AI a focalizzare gli sforzi per la cybersecurity. Un altro ambito su cui Trend Micro pone l’accento è il cloud. Come ha sottolineato Rachel Jin, VP del Product Management, “è un ambiente che sta evolvendo molto rapidamente e crediamo che le lacune di cybersecurity presenti oggi creeranno le premesse per attacchi di successo sempre più frequenti”.

I cinque principali trend per la cybersecurity del 2024 secondo Trend Micro

A fronte dei risultati emersi dal report Critical Scalablity, che è stato realizzato grazie ai dati raccolti dai 15 centri di ricerca che Trend Micro ha a livello globale, l’azienda ha riassunto in cinque punti i principali aspetti che caratterizzeranno la cybersecurity nel 2024.

1 – L’intelligenza artificiale generativa permetterà ai truffatori di far evolvere le trappole di social engineering in attacchi mirati

L’ampia disponibilità e la qualità migliorata dell’intelligenza artificiale generativa, insieme all’utilizzo di Generative Adversarial Networks (GAN), saranno la causa di un cambiamento epocale negli attacchi e nelle tattiche di phishing. “Prevediamo che ci sarà un incremento degli attacchi mirati a persone che hanno ruoli molto importanti all’interno di determinate aziende, ma anche a persone comuni, per chiedere riscatti ed effettuare dei rapimenti virtuali di identità – ha affermato Alessio Agnello, Technical Director di Trend Micro Italia –. Il deep fake e, soprattutto, la mascheratura della voce, e l’impiego di un linguaggio perfetto e non più sgrammaticato come in passato permetteranno attacchi più efficaci. Si potranno creare mail di phishing molto più targettizzate che potranno eludere tutti i sistemi di antiphishing che identificano le anomalie all’interno della comunicazione”.

Alle parole di Agnello hanno fatto eco quelle di Walter Riviera, AI Technical Lead Emea di Intel: “La rivoluzione che l’intelligenza artificiale sta portando la vedo come un iceberg, nel senso che l’anno scorso il mondo ha visto la punta cioè ChatGPT, ma chi navigava in quel mare la parte sottostante l’avete vista da un po’. Abbiamo iniziato a giocare d’anticipo perché tecnologie come le aree criptate dell’SGX, la software guard extension, non sono state lanciate oggi, erano già presenti. Perciò, si deve fare enablement, bisogna che le persone inizino ad attivarsi sempre di più”.

Ci sono svariate iniziative in questa direzione. Riviera ha citato C2PA, il consorzio per i contenuti protetti e autenticati. Questo consorzio, che annovera diverse aziende, Intel compresa, ha l’obiettivo di certificare la genuinità di un contenuto. “Per esempio, ci potremmo aspettare che magari le macchine fotografiche tra breve abbiano una sorta di footprint che rilasceranno insieme all’immagine per certificarne la sorgente. Questa può essere la direzione riuscire ad attestare l’identità della persona, dell’ente o del meccanismo con cui stiamo interagendo. In questo senso, l’intelligenza artificiale può essere di aiuto”.

trend micro

Da sinistra: Alessio Agnello, Matteo Macina, Walter Riviera e Stefano Vercesi.

2 – I dati saranno trasformati in armi e verranno utilizzati per colpire nuovi modelli cloud based di machine learning

I modelli di machine learning utilizzano dei dataset che vengono sfruttati per effettuare l’addestramento di tali modelli. “Riteniamo che gli attaccanti si focalizzeranno su come aggirare i sistemi di cybersecurity a protezione di tali dataset per modificare i dataset stessi – ha sostenuto Agnello –. In questo modo, agendo sul training di un algoritmo di machine learning potranno influenzare la risposta di una componente di AI generativa, come un chatbot. Ma potranno anche usare questo controllo per modificare le risposte anche ad altre richieste, per esempio, per influenzare l’opinione pubblica su determinati temi che hanno un impatto sulla vita di tutti i giorni, come le elezioni”. In tal senso, ricordiamo che quest’anno ci saranno appuntamenti importanti come le elezioni europee, quelle in USA e anche in Russia. Ma un possibile obiettivo potrebbero essere anche manifestazioni importanti come le Olimpiadi.

Per far fronte al data poisoning, Trend Micro consiglia di adottare adeguati sistemi di controllo sugli ambienti cloud che hanno al loro interno i predetti dataset per eseguire un monitoraggio continuo dataset in funzione alle modifiche o degli accessi che si possono avere.

l primo punto che un’azienda dovrebbe affrontare verso una minaccia che può arrivare dall’interno è avere un utilizzo consapevole dell’AI generativa – ha sottolineato Stefano Vercesi, CISO di Pirelli –. Bisogna educare la popolazione interna all’uso appropriato di queste tecnologie. Per esigenze normative, in Pirelli è stato regolamentato in modo appropriato, senza però limitarne l’impiego. Riscontriamo poi una notevole velocità degli attacchi automatizzati nella capacità di spostarsi sul perimetro esterno del network aziendale e di mutare continuamente forma adattandosi al contesto che trovano. Questo aumenta la necessità di detection e di identificare i segnali deboli all’interno degli eventi che centralmente vengono monitorati”.

3 – Le lacune di cybersecurity negli ambienti cloud consentiranno il successo di attacchi worm cloud native

L’adozione del cloud è aumentata moltissimo. Non solamente a livello di infrastrutture (IaaS) ma anche di software (SaaS) e di storage. “Oggi più del 60% del malware distribuito nel mondo risiede su storage cloud, su istanze o servizi verso i quali tendenzialmente le aziende non filtrano l’accesso. Lo stesso Google Drive permette l’accesso al mondo Microsoft”, ha sostenuto Agnello. Che ha poi aggiunto: “In passato la distribuzione di malware avveniva sugli endpoint così da poterli utilizzare, per esempio per attacchi DDOS. Oggi invece si sfruttano infrastrutture cloud o di sviluppo software per inserire del codice e ù distribuirlo in maniera automatizzata. Se ci si trova sul cloud si è esposti a tutti questi rischi”.

Per Trend Micro nel 2024 aumenterà l’uso di queste tecniche, quindi, bisognerà mettere in campo delle tecnologie che possano ridurre la superficie di attacco. Si dovranno anche mettere in atto attività di monitoring automatizzate che sfruttino l’AI generativa in modo positivo.

Ripercorrendo la storia del cloud ci hanno detto che è più efficiente, più efficace, scalabile, risolve tutti i limiti dell’on-prem ed è sicuro by design, cioè è sicuro per definizione – ha puntualizzato Matteo Macina CISO di TIM ­­–. Invece è assolutamente attuale il rischio delle misconfiguration che sono esposte e quindi possono essere sfruttate dagli attaccanti. Purtroppo, talvolta, queste misconfiguration sono industrializzate e si possono applicare a tanti soggetti. Si è parlato di worm, e quindi di un oggetto malevolo che abbia proprio capacità automatica di propagarsi sfruttando le misconfiguration che tanti hanno. È un rischio da sottolineare”.

Secondo Macina, si deve avere capacità di governo, verifica e controllo, soprattutto in ambienti eterogenei multicloud, per aiutare l’IT a gestire in cybersecurity il processo di adozione del cloud secondo tutti i gradi di libertà richiesti dall’informatica e dal business.

ai generativa

4 – Gli attacchi ai software della supply chain saranno il campanello di allarme per una maggior protezione dei sistemi CI/CD dei fornitori

Le aziende stanno completamente modificando il loro modo di sviluppare: stanno spostando i workload in cloud e stanno sempre più facendo ricorso ai container. “Questo estende nuovamente i punti di ingresso della superficie d’attacco e permette di inserirsi nella cosiddetta supply chain dello sviluppo di un software – ha precisato Agnello –. Si possono, per esempio, così modificare, inserendo codice malevolo, delle librerie usate di frequente e anche condivise pubblicamente su ambienti SaaS. Quindi, tutte le aziende e tutti gli sviluppatori che useranno tali librerie all’interno della loro catena di sviluppo inseriranno automaticamente nelle applicazioni del codice malevolo. In pratica, si penetra nel software già in fase di sviluppo”.

In tal senso, Trend Micro raccomanda l’uso di soluzioni di cybersecurity che vanno a controllare l’integrità di determinati livelli di sviluppo durante la pubblicazione di un certo codice e che permettono di ricontrollare tutte le librerie per verificare che non ci siano state delle notifiche.

5 – I cybercriminali prenderanno di mira le blockchain, terreni di caccia ancora poco esplorati, per escogitare piani di estorsioni

Il web 3.0 web porterà a rivedere il modo in cui è stato concepito l’Internet a cui siamo abituati. Quindi a creare strutture decentralizzate che permettono di chiudersi e creare delle strutture a sé che non sono abituate ad avere a che fare con attacchi continui. “Questo sta lasciando degli spazi e prevediamo che gli attaccanti andranno sempre più a focalizzarsi su questo tipo di blockchain – ha concluso Agnello –. In tal senso, gli attaccanti hanno già creato organizzazioni decentralizzate in cui sviluppano senza che nessuno possa inserirsi al proprio interno.  Questa previsione riguarda qualcosa che si svilupperà di più in là nel tempo, ma tante aziende stanno cominciando a creare le proprie procedure per quell’ambito, che è oggi tanto nuovo come lo era la cloud transformation 4-5 anni fa. Però, ci sarà una corsa a capire quali sono i punti e i vettori di ingresso in questo tipo di nuove infrastrutture”.

L’intero settore della cybersecurity deve collaborare attivamente con i governi e le istituzioni per sviluppare policy e regolamentazioni specifiche relative all’AI e alla cybersecurity – ha dichiarato Alessandro Fontana, Country Manager di Trend Micro Italia –. Come Trend Micro sosteniamo ogni giorno la Pubblica Amministrazione Italiana e le Forze dell’Ordine nella lotta al cybercrime e ribadiamo il nostro impegno e la nostra disponibilità per favorire la cybersecurity dell’intero sistema Paese”.