trend

Cybersecurity, le sfide prioritarie da affrontare nel 2024

di |

Anche nel nuovo anno la sicurezza informatica dovrà essere una priorità tanto per le aziende quanto per i privati. Focus sull’evoluzione e sulle prospettive del comparto.

Di fronte a un numero sempre più elevato di attacchi hacker, il 2024 si prospetta come un anno ricco non solo di sfide ma anche di occasioni da cogliere nell’ambito della sicurezza informatica. In tal senso, rimanere aggiornati è basilare per proteggersi dagli attacchi e adattarsi ai mutamenti in corso. A partire dal conoscere sia le tendenze sia le previsioni in termini di cybersecurity per il prossimo anno.

Cybersecurity: aumento dei cyber attacchi basati sull’IA

Le previsioni degli esperti di cybersecurity lasciano poco spazio a qualsiasi fraintendimento: gli hacker proseguiranno a creare nuovi strumenti non solo per colpire un numero sempre più elevato di vittime ma anche per rendere i loro attacchi più rapidi, efficaci e complessi da fermare (o quantomeno da arginare). Senza dimenticare he la diffusione e la semplicità di accesso a strumenti informatici e di IA potrebbe agevolare le campagne di disinformazione condotte dai cybercriminali, consentendo loro di generare una serie di contenuti fake fondati su testo, audio e immagini con una qualità alta e un costo ridotto.

Maggiore adozione dei modelli di sicurezza Zero Trust

L’adozione del modello di sicurezza Zero Trust sta procedendo in modo più spedito. Parliamo di modelli che non si affidano ad alcun utente né a gruppi di utenti per l’autenticazione, il monitoraggio oppure l’archiviazione dei dati. Non tralasciando il fatto che ciascun utente presente in un modello di sicurezza Fiducia Zero deve fornire autorizzazione di accesso a un nuovo utente, altrimenti il sistema resta off-limits per quella persona. Già all’inizio del 2020, un sondaggio condotto da Cybersecurity Insiders e Pulse Secure su oltre 400 responsabili in materia di sicurezza informatica ha reso noto che il 72% delle organizzazioni stava programmando di valutare o implementare Zero Trust nella propria strategia di sicurezza.

Incremento degli attacchi alle Supply Chain

Nel 2024 è quasi scontato aspettarsi più frequenti e articolati attacchi alla catena di fornitura (tassello basilare per il commercio mondiale), se non verranno messe in campo misure consone di protezione e prevenzione. Proprio per la loro rilevanza, infatti, le Supply Chain sono divenute – e diventeranno sempre di più – una mira attraente per i cyber criminali, che tentano di sfruttare le loro vulnerabilità per acquisire vantaggi illeciti.

Secondo Cyber Security Hub, gli attacchi alle catene di fornitura sono aumentati del 74% nell’ultimo triennio e richiedono in media 287 giorni per essere scoperti. Tradotto: gli hacker hanno tutto il tempo a disposizione per sottrarre dati sensibili o interrompere i servizi essenziali in modo indisturbato.

Più utilizzo dei sistemi di sicurezza per auto elettriche

Le auto di oggi sono dispositivi tecnologici connessi attraverso Bluetooth, Wi-Fi e Near Field Communication. Al contempo, però, tali connessioni wirelles rendono le auto esposte ai cyber attacchi, che sono in grado si sfruttare il software che le gestisce.

Un pericolo ancora più elevato per i veicoli elettrici, connessi e automatizzati, cui sono proprie peculiarità altamente tecnologiche: dal rilevamento dei pericoli da parte dell’IA alle serrature delle portiere basate su NCF, dalle funzionalità Wi-Fi alle app per la ricarica (a questo proposito, numerosi esperti ritengono che proprio le stazioni di ricarica potrebbero fungere da bersagli dei cyber criminali).

Parliamo di funzioni che possono essere hackerate sia da vicino sia da lontano, pregiudicando non solo la sicurezza dei proprietari dei veicoli elettrici ma anche quella degli altri utenti della strada.

Cybersecurity: Smart home e dispositivi IoT maggiormente protetti

I dispositivi IoT includono smartphone, smartwatch e smart speaker (o altoparlanti intelligenti) – solo per fare alcuni esempi – che si connettono tra loro, andando a costituire l’Internet of Things. L’incremento della connettività ha inevitabilmente attirato l’attenzione dei criminali informatici, che (considerate le loro capacità) possono sfruttare le vulnerabilità di tali dispositivi, puntando sulle debolezze del software, sui malware o su agenti interni per causare danni materiali o violazioni della privacy.

Un rapporto di Statista rileva che gli attacchi informatici globali all’IoT sono aumentati di oltre il 243% tra il 2018 e il 2022, passando da 32,7 milioni di attacchi annuali a ben 112,29 milioni. La sicurezza delle Smart home e dell’Internet of Things rappresenta dunque una priorità che richiede un’azione immediata e funzionale.

Truffe e frodi via e-mail collegate ad eventi attuali

Non solo truffe legate all’emergenza pandemica. Ancora oggi sono numerosi i raggiri online che rimandano ad eventi attuali – dal conflitto tra Russia e Ucraina a quello tra Israele e Palestina, ma si potrebbe proseguire –, che rappresentano l’occasione per i cyber criminali di colpire privati e aziende. Basti pensare al fatto che un criminale informatico potrebbe inviare un’e-mail a un utente dichiarando di rappresentare un’organizzazione di beneficenza, per poi indicare un link a una pagina di donazione per incalzare il contributo economico dell’utente alla causa.

Tutto questo, da parte del truffatore, con un duplice intento: richiedere una pagamento una tantum o rimandare l’utente a un sito di phishing, approntato per sottrarre i dati di pagamento dell’utente.

Maggiore uso delle piattaforme cloud

Conservare i propri documenti in spazi di archiviazione cloud – da Google Drive a Microsoft OneDrive, ma anche Dropbox – è una prassi comune. Queste piattaforme offrono all’utente un alto livello di protezione, ma l’elevata quantità di dati che accolgono le rende prede privilegiate per gli hacker. Di fatto, non sono invulnerabili.

Considerato che l’accesso ai propri dati può avvenire da qualsivoglia luogo con le credenziali corrette, il rischio è dietro l’angolo: nel momento in cui un cyber criminale ottiene l’accesso all’account di un utente, è in grado di visualizzare tutti i dati che sono custoditi all’interno (documenti di lavoro, fototessere, foto e video), con tutte le disastrose conseguenze del caso.