Vai al lettorePassa al contenuto principale
  • 9 mesi fa
Milano, 21 mag. (askanews) - Un aumento record di scanning automatizzati per attaccare gli asset più vulnerabili e una rapida espansione dell'uso a scopi criminali dell'intelligenza artificiale. Sono alcune delle principali tendenze della criminalità informatica rielevate dall'azienda di cybersecurity Fortinet ed esposte nel Global Threat Landscape Report 2025 dei FortiGuard Labs."Vorrei sottolineare tre aspetti - ha spiegato Geri Revay, Principal EMEA FortiGuard SE - Il primo è che osserviamo un aumento dell'attività di scanning, perché gli aggressori sono attivamente alla ricerca di opportunità da attaccare. Sistemi vulnerabili, punti deboli, da cui possono facilmente entrare. Il secondo punto è l'AI, quindi ovviamente ci aspettiamo un utilizzo sempre maggiore dell'intelligenza artificiale, sia dal lato degli attacchi sia delle difese. Il terzo è che abbiamo visto un aumento dell'attività da parte dei broker di accesso iniziale. Si tratta di aggressori che compromettono un'organizzazione senza utilizzare l'accesso ma preferendo venderlo a terzi. E sono diventati molto attivi lo scorso anno. Abbiamo visto sul dark web un gran numero di credenziali scambiate e vendute. Anche questo è un fenomeno che è aumentato significativamente lo scorso anno".Ma quali sono le tendenze delle minacce cyber? "Quando si parla di tendenze, direi dal punto di vista dell'intelligenza artificiale - ha sottolineato Revay - la cosa davvero interessante che sta accadendo in questo momento è come gli aggressori stiano usando l'IA per costruire attacchi di ingegneria sociale più efficaci: come manipolare la persona per guadagnarsi un accesso. È come quando inviano un'email di phishing per cliccare su un link. E questa è stata la prima fase in cui hanno potuto usare l'intelligenza artificiale in modo efficiente. Ora si possono creare audio falsi o persino videochiamate, come se il tuo capo ti contattasse per ordinarti di trasferire del denaro. Assistiamo a molti attacchi di reclutamento per entrare a far parte di aziende, spesso usando video deep fake per nascondere la propria identità. È qui che si stanno sviluppando le tendenze dell'intelligenza artificiale, ma probabilmente in futuro vedremo altre tecniche di AI".Con simili minacce sempre più sofisticate un tema fondamentale è la cyber security delle aziende."Innanzitutto, se pensiamo a piccole e medie imprese dal budget limitato, credo che per esse sia davvero necessario provare a utilizzare gli strumenti di sicurezza già disponibili - ha spiegato Revay - Ad esempio l'autenticazione a più fattori. È possibile farlo quando si riceve un sms o qualcosa di simile. Sappiamo che le banche di solito dovrebbero abilitarla ovunque sia possibile, perché al momento è la migliore difesa contro i tentativi di furto di identità o dei conti. Ma quando pensiamo a organizzazioni più complesse, alle grandi imprese, allora ovviamente esistono modelli più maturi per costruire prima le proprie protezioni e poi monitorare, costruire le proprie operazioni di sicurezza, investire nella ricerca attiva di aggressori nel loro ambiente e non solo aspettare che qualcuno salti fuori, ma andare effettivamente a caccia di rilevatori nella loro organizzazione".

Categoria

🗞
Novità
Trascrizione
00:00Un aumento record di scanning automatizzati per attaccare gli asset più vulnerabili
00:05e una rapida espansione dell'uso a scopo criminale dell'intelligenza artificiale.
00:11Sono alcune delle principali tendenze della criminalità informatica rilevate dall'azienda di cyber security Fortinet
00:18ed esposte nel Global Treat Landscape Report 2025 dei FortGuard Labs.
00:30Vorrei sottolineare tre aspetti.
00:34Il primo è che osserviamo un aumento dell'attività di scanning
00:38perché gli aggressori sono attivamente alla ricerca di opportunità da attaccare
00:42sistemi vulnerabili, punti deboli da cui possono facilmente entrare.
00:47Il secondo punto è l'AI, quindi ovviamente ci aspettiamo un utilizzo sempre maggiore dell'intelligenza artificiale
00:55sia dal lato degli attacchi sia delle difese.
00:57Il terzo è che abbiamo visto un aumento dell'attività da parte dei broker di accesso iniziale.
01:04Si tratta di aggressori che compromettono un'organizzazione senza utilizzare l'accesso
01:09ma preferendo venderlo a terzi.
01:12E sono diventati molto attivi lo scorso anno.
01:14Abbiamo visto sul dark web un gran numero di credenziali scambiate e vendute.
01:19Anche questo è un fenomeno che ha aumentato significativamente lo scorso anno.
01:24Ma quali sono le tendenze delle minacce cyber?
01:32Quando si parla di tendenze, direi dal punto di vista dell'intelligenza artificiale,
01:38la cosa davvero interessante che sta accadendo in questo momento
01:41è come gli aggressori stiano usando l'IA per costruire attacchi di ingegneria sociale più efficaci,
01:48come manipolare la persona per guadagnarsi un accesso.
01:52È come quando inviano un'email di phishing per cliccare su un link.
01:56E questa è stata la prima fase in cui hanno potuto usare l'intelligenza artificiale in modo efficiente.
02:02Ora si possono creare audio falsi o persino videochiamate,
02:06come se il tuo capo ti contattasse per ordinarti di trasferire del denaro.
02:11Assistiamo a molti attacchi di reclutamento per entrare a far parte di aziende,
02:15spesso usando video deepfake per nascondere la propria identità.
02:20E' qui che si stanno sviluppando le tendenze dell'intelligenza artificiale,
02:24ma probabilmente in futuro vedremo altre tecniche di AI.
02:33Con simili minacce, sempre più sofisticate,
02:36un tema fondamentale è la cyber security delle aziende.
02:40Innanzitutto, se pensiamo a piccole e medie imprese dal budget limitato,
02:57credo che per esse sia davvero necessario provare a utilizzare gli strumenti di sicurezza già disponibili.
03:03Ad esempio, l'autenticazione ha più fattori.
03:06E' possibile farlo quando si riceve un SMS o qualcosa di simile?
03:11Sappiamo che le banche di solito dovrebbero abilitarla ovunque sia possibile,
03:15perché al momento è la migliore difesa contro i tentativi di furto di identità o dei conti.
03:22Ma quando pensiamo a organizzazioni più complesse, alle grandi imprese,
03:26allora ovviamente esistono modelli più maturi per costruire prima le proprie protezioni
03:31e poi monitorare, costruire le proprie operazioni di sicurezza,
03:35investire nella ricerca attiva di aggressori nel loro ambiente
03:39e non solo aspettare che qualcuno salti fuori,
03:43ma andare effettivamente a caccia di rilevatori nella loro organizzazione.
Commenti

Consigliato