Sicurezza informatica: i temi e le tendenze previste da Kaspersky per il 2025

Hacktivism in crescita, dispositivi IoT sempre più diffusi e massiccio utilizzo dell'IA: sono solo alcune delle previsioni delineate da Kaspersky per il panorama della sicurezza informatica che ci attendono nel 2025
di Andrea Bai pubblicata il 26 Novembre 2024, alle 10:21 nel canale AppleKaspersky
Nel panorama della cybersecurity, il 2025 si preannuncia come un anno di significative evoluzioni nelle minacce informatiche. I ricercatori di sicurezza di Kaspersky hanno delineato una previsione delle tendenze che verosimilmente andranno a caratterizzare il 2025, confermando come la sicurezza digitale rappresenti un mondo in costante cambiamento, dove riveste un ruolo fondamentale la capacità di prevedere e rispondere tempestivamente alle sfide poste dagli hacker.
Il fenomeno dell'hacktivismo sta subendo una trasformazione
significativa, con gruppi che stanno formando alleanze sempre più
strutturate. La "Holy League", che dichiara di unire 70 gruppi di hacker
attivi, rappresenta un esempio concreto di questa tendenza. Queste
coalizioni non si limitano più a semplici azioni dimostrative, ma
perseguono obiettivi concreti con impatti nel mondo reale, incluso il
targeting di sistemi GNSS.
Il settore IoT si sta rivelando particolarmente vulnerabile, con una previsione di crescita da 18 a 32 miliardi di dispositivi entro il 2030. La proliferazione di dispositivi smart come telecamere, interruttori e prese intelligenti, spesso dotate di firmware vecchi e fallati, sta creando nuove vulnerabilità nella sicurezza delle reti. La mancanza di contromisure efficaci e la difficoltà nel monitoraggio rendono questi dispositivi particolarmente appetibili per gli attacchi informatici.

Gli attacchi alle catene di approvvigionamento basate su progetti
open source stanno diventando più sofisticati, come dimostrato dal
caso del backdoor di XZ, uno strumento di compressione ampiamente
utilizzato nelle distribuzioni Linux. I ricercatori Kaspersky prevedono un
aumento nelle scoperte di attacchi supply chain già in corso,
sottolineando come nel panorama open source esistano progetti di spessore,
largamente utilizzati per applicazioni critiche, che sono mantenuti spesso
da pochi o singoli programmatori che poco possono fare per difendersi
dagli attacchi di gruppi specializzati.
L'utilizzo dell'IA da parte degli attori malevoli sta diventando sempre più sofisticato. Il gruppo Lazarus ha già dimostrato l'efficacia di questa strategia utilizzando immagini generate dall'IA per promuovere siti di gaming fasulli. I deepfake rappresentano una minaccia crescente, come evidenziato da recenti truffe che hanno causato perdite milionarie, incluso un caso a Hong Kong dove sono stati sottratti circa 25,5 milioni di dollari. Secondo i ricercatori l'IA diventerà parte integrante degli strumenti utilizzati ordinariamente dagli attaccanti, che la useranno per diversi scopi: ricognizione per identificare vulnerabilità, creazione di script dannosi e generazione di comandi nelle fasi successive alla compromissione.
La tecnica BYOVD (Bring Your Own Vulnerable Driver) si sta affermando come tendenza preoccupante. Gli attaccanti sfruttano le vulnerabilità dei driver per elevare i privilegi e bypassare le misure di sicurezza[. Questa metodologia è particolarmente insidiosa poiché utilizza software legittimi, rendendo complessa la distinzione tra usi leciti e malevoli.
Si prevede una significativa migrazione verso i linguaggi C++ e Go
per lo sviluppo di malware, seguendo la tendenza degli progetti open
source. Questa evoluzione riflette l'adattamento dei criminali informatici
alle moderne pratiche di sviluppo software.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".