Sicurezza informatica: i temi e le tendenze previste da Kaspersky per il 2025

Sicurezza informatica: i temi e le tendenze previste da Kaspersky per il 2025

Hacktivism in crescita, dispositivi IoT sempre più diffusi e massiccio utilizzo dell'IA: sono solo alcune delle previsioni delineate da Kaspersky per il panorama della sicurezza informatica che ci attendono nel 2025

di pubblicata il , alle 10:21 nel canale Apple
Kaspersky
 

Nel panorama della cybersecurity, il 2025 si preannuncia come un anno di significative evoluzioni nelle minacce informatiche. I ricercatori di sicurezza di Kaspersky hanno delineato una previsione delle tendenze che verosimilmente andranno a caratterizzare il 2025, confermando come la sicurezza digitale rappresenti un mondo in costante cambiamento, dove riveste un ruolo fondamentale la capacità di prevedere e rispondere tempestivamente alle sfide poste dagli hacker.

Il fenomeno dell'hacktivismo sta subendo una trasformazione significativa, con gruppi che stanno formando alleanze sempre più strutturate. La "Holy League", che dichiara di unire 70 gruppi di hacker attivi, rappresenta un esempio concreto di questa tendenza. Queste coalizioni non si limitano più a semplici azioni dimostrative, ma perseguono obiettivi concreti con impatti nel mondo reale, incluso il targeting di sistemi GNSS.

Il settore IoT si sta rivelando particolarmente vulnerabile, con una previsione di crescita da 18 a 32 miliardi di dispositivi entro il 2030. La proliferazione di dispositivi smart come telecamere, interruttori e prese intelligenti, spesso dotate di firmware vecchi e fallati, sta creando nuove vulnerabilità nella sicurezza delle reti. La mancanza di contromisure efficaci e la difficoltà nel monitoraggio rendono questi dispositivi particolarmente appetibili per gli attacchi informatici.

Gli attacchi alle catene di approvvigionamento basate su progetti open source stanno diventando più sofisticati, come dimostrato dal caso del backdoor di XZ, uno strumento di compressione ampiamente utilizzato nelle distribuzioni Linux. I ricercatori Kaspersky prevedono un aumento nelle scoperte di attacchi supply chain già in corso, sottolineando come nel panorama open source esistano progetti di spessore, largamente utilizzati per applicazioni critiche, che sono mantenuti spesso da pochi o singoli programmatori che poco possono fare per difendersi dagli attacchi di gruppi specializzati.

L'utilizzo dell'IA da parte degli attori malevoli sta diventando sempre più sofisticato. Il gruppo Lazarus ha già dimostrato l'efficacia di questa strategia utilizzando immagini generate dall'IA per promuovere siti di gaming fasulli. I deepfake rappresentano una minaccia crescente, come evidenziato da recenti truffe che hanno causato perdite milionarie, incluso un caso a Hong Kong dove sono stati sottratti circa 25,5 milioni di dollari. Secondo i ricercatori l'IA diventerà parte integrante degli strumenti utilizzati ordinariamente dagli attaccanti, che la useranno per diversi scopi: ricognizione per identificare vulnerabilità, creazione di script dannosi e generazione di comandi nelle fasi successive alla compromissione. 

La tecnica BYOVD (Bring Your Own Vulnerable Driver) si sta affermando come tendenza preoccupante. Gli attaccanti sfruttano le vulnerabilità dei driver per elevare i privilegi e bypassare le misure di sicurezza[. Questa metodologia è particolarmente insidiosa poiché utilizza software legittimi, rendendo complessa la distinzione tra usi leciti e malevoli.

Si prevede una significativa migrazione verso i linguaggi C++ e Go per lo sviluppo di malware, seguendo la tendenza degli progetti open source. Questa evoluzione riflette l'adattamento dei criminali informatici alle moderne pratiche di sviluppo software.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^