La cybersecurity è una priorità sia per le aziende che per i privati, di fronte a un numero sempre maggiore di attacchi hacker che si verificano ogni mese. Per questo motivo, è essenziale conoscere le evoluzioni e le prospettive del settore della sicurezza informatica per poter proteggere i propri dati e la propria privacy.
Sicurezza informatica nel 2024, le previsioni
In vista del 2024, ci sono diverse tendenze e previsioni da considerare in materia di cybersecurity.
1. Aumento degli attacchi basati sull’intelligenza artificiale
L’intelligenza artificiale ha fatto passi da gigante nel 2022 e nel 2023, dando vita a servizi innovativi basati sull’elaborazione del linguaggio naturale. Il più noto di questi è ChatGPT, uno strumento AI che può generare testi di vario tipo. Tuttavia, il chatbot di OpenAI ha anche attirato l’attenzione di hacker e cybercriminali, che lo hanno usato per creare malware.
Ma ChatGPT non è l’unico strumento di intelligenza artificiale in circolazione. Ogni giorno nascono nuovi strumenti AI, che possono essere usati sia per il bene che per il male. Non è possibile prevedere come le versioni più sofisticate di questi software possano essere impiegate per sferrare attacchi informatici.
Gli esperti di sicurezza informatica prevedono che gli hacker continueranno a creare nuovi strumenti per attaccare un numero sempre maggiore di vittime e per rendere i loro attacchi più veloci, efficaci e difficili da rilevare. Inoltre, la diffusione e la facilità di accesso a strumenti informatici e di intelligenza artificiale potrebbero favorire le campagne di disinformazione dei cybercriminali, permettendo loro di generare contenuti falsi basati su testo, immagini e audio con una qualità elevata e a basso costo. L’AI sembra quindi rappresentare una sfida per la sicurezza informatica, anche se il suo impatto reale è ancora incerto.
2. Aumento degli attacchi alle Supply Chain
La Supply Chain è un tassello fondamentale per il commercio mondiale, in quanto consente la produzione e la distribuzione efficiente di prodotti in tutto il mondo. Tuttavia, proprio per la sua importanza, la catena di approvvigionamento è diventata un bersaglio attraente per i criminali informatici, che cercano di sfruttare le sue vulnerabilità per ottenere vantaggi illeciti.
Secondo Cybersecurity Hub, gli attacchi alle Supply Chain sono cresciuti del 74% negli ultimi tre anni e richiedono in media 287 giorni per essere scoperti. Questo significa che gli hacker hanno tutto il tempo di rubare dati sensibili o interrompere i servizi essenziali indisturbatamente. Nel 2024, si potrebbe assistere a una maggiore frequenza e complessità degli attacchi alla catena di fornitura, se non verranno adottate misure adeguate di prevenzione e protezione.
3. Ulteriore adozione dei modelli di sicurezza Zero Trust
I modelli di sicurezza Zero Trust non si affidano ad alcun utente o gruppo di utenti per l’autenticazione, il monitoraggio o l’archiviazione dei dati. Inoltre, ogni utente presente in un modello di sicurezza Fiducia Zero deve autorizzare l’accesso a un nuovo utente, altrimenti il sistema rimane off-limits per quell’individuo. In breve, un sistema a fiducia zero è progettato per non fidarsi di nessuno. Tutti gli utenti sono considerati inaffidabili, a meno che l’autenticazione non sia fornita da altri utenti.
In termini di sicurezza informatica, un modello Fiducia Zero può rappresentare un enorme vantaggio. Molte delle reti attuali, sia quelle utilizzate per l’archiviazione dei dati, la comunicazione sociale, la condivisione dei media o l’hosting dei server, non sono progettate per essere a fiducia zero. Ciò significa che il sistema attribuisce un livello di fiducia a determinati utenti. Se un determinato utente si rivela malintenzionato e il sistema ha già deciso di fidarsi di lui, gli attacchi informatici diventano possibili.
I modelli Fiducia Zero si basano sul principio che nessun individuo abbia il controllo o l’accesso a più dati e risorse di quelli strettamente necessari. L’accesso e il controllo sono quindi granulari, cioè limitati a specifiche informazioni e funzioni in base al ruolo e alla responsabilità di ogni utente. Questo approccio è simile a quello delle blockchain, che distribuiscono il potere e i dati in modo decentralizzato sulla rete, senza concentrarli in un unico punto.
4. Maggiore utilizzo dei sistemi di sicurezza per veicoli elettrici
Le auto di oggi non sono più solo veicoli meccanici con una radio, ma dispositivi tecnologici connessi tra loro tramite Bluetooth, Wi-Fi e NFC. Queste connessioni wireless, però, rendono le auto vulnerabili agli attacchi informatici, che possono sfruttare il software che le gestisce.
Questo rischio è ancora maggiore per i veicoli elettrici, che presentano caratteristiche altamente tecnologiche, come le serrature delle porte basate su NFC, il rilevamento dei pericoli da parte dell’intelligenza artificiale, le funzionalità Wi-Fi, le app per la ricarica e molto altro ancora. Queste funzioni possono essere hackerate sia da lontano che da vicino, compromettendo la sicurezza dei proprietari di veicoli elettrici e degli altri utenti della strada.
Un esempio di come un hacker può attaccare un veicolo elettrico è quello di sfruttare un caricabatterie vulnerabile. Quando un veicolo elettrico si collega a un caricabatterie, i due si scambiano informazioni, come la quantità di energia erogata, la durata della carica e le informazioni di pagamento del proprietario (se il caricabatterie è collegato all’app di ricarica dell’utente).
Un hacker può sfruttare una falla nel software della stazione di ricarica per infiltrarsi nella connessione tra il veicolo e il caricabatterie e rubare dati sensibili, come la posizione dell’utente, i dati di pagamento e altri dati personali. Questo è solo uno dei tanti modi in cui i veicoli elettrici possono essere hackerati. Per prevenire questi attacchi, i produttori di veicoli elettrici devono verificare attentamente il loro software e correggere eventuali vulnerabilità nel codice.
5. Smart home e dispositivi IoT più sicuri
I dispositivi IoT comprendono smartphone, altoparlanti intelligenti, smartwatch e altri oggetti simili che si connettono tra loro. Questa rete di “cose” connesse costituisce l’Internet degli oggetti (IoT). Tuttavia, l’aumento della connettività ha anche attirato l’attenzione dei criminali informatici, che possono sfruttare le vulnerabilità d questi dispositivi.
La ragione è analoga a quella dell’interesse crescente per l’hacking dei veicoli elettrici. I dispositivi IoT, infatti, non solo dipendono dal software, ma usano anche connessioni wireless per interagire tra loro. Questi due fattori creano una breccia per gli attacchi informatici, che possono avvenire tramite vulnerabilità del software, malware o agenti interni.
Secondo un rapporto di Statista, gli attacchi informatici globali all’IoT sono aumentati di oltre il 243% tra il 2018 e il 2022, passando da 32,7 milioni di attacchi annuali a uno scioccante numero di 112,29 milioni.
La sicurezza delle smart home e dell’IoT è una priorità che richiede un’azione urgente, vista la crescente minaccia degli hacker che mirano a compromettere i dispositivi connessi. Si prevede che nel 2024 ci saranno dei progressi in questo ambito, grazie a diverse misure preventive. Tra queste, si possono citare la fornitura di patch per le vulnerabilità rilevate, l’introduzione di maggiori funzionalità di sicurezza (come la crittografia e l’autenticazione a due fattori) e la conduzione di verifiche periodiche del codice per assicurare la qualità e l’affidabilità del software. Queste azioni possono contribuire a proteggere i dispositivi IoT e le case intelligenti dagli attacchi informatici che potrebbero causare danni materiali o violazioni della privacy.
6. Maggiore utilizzo delle piattaforme cloud
L’archiviazione dei dati su una piattaforma cloud, come Microsoft OneDrive o Google Drive, è una pratica diffusa. Queste piattaforme offrono un alto livello di protezione, ma la grande quantità di dati che ospitano le rende bersagli appetibili per gli hacker.
L’accesso ai dati da qualsiasi luogo con le credenziali corrette comporta un rischio. Se un hacker ottiene l’accesso all’account di un utente, può visionare tutti i dati ivi conservati: documenti di lavoro, fototessere, foto e video, informazioni finanziarie o altro.
Questa abbondanza di dati è una tentazione per i criminali informatici, che tentano in ogni modo di violare le piattaforme cloud. Nonostante le piattaforme cloud dispongano di diverse funzioni di sicurezza, non sono invulnerabili e l’enorme volume di dati archiviati su queste piattaforme le rende sempre più attraenti per gli hacker
7. Truffe via e-mail
Gli eventi attuali sono una ghiotta occasione per i criminali informatici di sfruttare l’ingegneria sociale. Le truffe legate alla pandemia COVID-19 sono state numerose, ma non un caso isolato. Anche i conflitti tra Russia e Ucraina e tra Israele e Palestina sono stati usati nel 2023 per estorcere denaro alle vittime con false richieste di donazione.
Per esempio, un truffatore potrebbe inviare un’e-mail a un utente affermando di rappresentare un’organizzazione benefica. Potrebbe fornire un link a una pagina di donazione per sollecitare il contributo dell’utente alla causa. Tuttavia, l’organizzazione benefica potrebbe essere inesistente oppure il truffatore potrebbe fingersi un dipendente di una nota organizzazione benefica.
Il truffatore potrebbe richiedere un pagamento una tantum, oppure potrebbe indirizzare l’utente a un sito di phishing progettato per rubare i dati di pagamento dell’utente. In entrambi i casi, l’utente subisce una perdita. I cybercriminali non si fermano davanti a nulla e approfittano dei conflitti, delle tragedie e degli scandali per ingannare le persone.
Anno nuovo, nuove minacce
Il 2023 sta per concludersi e il 2024 si prospetta come un anno pieno di sfide e opportunità nel campo della sicurezza informatica. Essere aggiornati sulla sicurezza è fondamentale per proteggersi dalle minacce e per adattarsi ai cambiamenti. Non è possibile prevedere con certezza cosa accadrà nel 2024 in termini di cybersicurezza, ma è utile tenere in considerazione le tendenze e le previsioni di cui si è parlato, perché potrebbero avere un impatto significativo.