(Adnkronos) – Milano, 11 dicembre 2024. In occasione dell'annuale Kaspersky Security Bulletin, gli esperti dell'azienda hanno analizzato i principali attacchi alla supply chain e le interruzioni IT dell'anno scorso e hanno esplorato i potenziali scenari di rischi futuri, per fornire alle aziende di tutte le dimensioni insight che le aiutino a migliorare la sicurezza informatica, rafforzare la resilienza e prepararsi ad affrontare le minacce emergenti previste nel 2025.
Nel 2024, gli attacchi alla supply chain e le interruzioni IT sono stati tra i principali problemi di cybersecurity, dimostrando che nessuna infrastruttura è immune da rischi. Un aggiornamento non corretto di Crowd Strike ha colpito milioni di sistemi e gli incidenti più gravi, come la backdoor XZ e l’attacco alla supply chain di Polyfill.io, hanno messo in luce i rischi insiti negli strumenti più diffusi possono essere vulnerabili. Questi e altri casi di rilievo sottolineano l'importanza di adottare misure di sicurezza rigorose, gestire correttamente patch e aggiornamenti, così come implementare difese proattive per proteggere le supply chain e le infrastrutture globali. Nel suo 'Story of the Year', Kaspersky Security Bulletin analizza gli attacchi del 2024 per delineare i possibili scenari futuri e le relative conseguenze, riportate di seguito:
Cosa succederebbe se un importante fornitore di AI subisse un'interruzione o una violazione dei dati?Le aziende si affidano sempre più spesso a diversi modelli, come OpenAI, Meta, Anthropic e altri. Sebbene offrano eccellenti esperienze d'uso, possono comportare dei rischi significativi.In caso di interruzione o violazione dei dati da parte di una di queste aziende, l'impatto potrebbe estendersi a decine, se non a migliaia, di servizi che dipendono da esse.Inoltre, un incidente che coinvolga uno dei principali fornitori di IA potrebbe causare una delle più gravi fughe di dati, poiché questi sistemi possono memorizzare grandi quantità di informazioni sensibili.
Cosa succederebbe se gli strumenti di IA installati sui dispositivi venissero ‘sfruttati’? Con l'integrazione sempre più diffusa dell'intelligenza artificiale nei device di uso quotidiano, cresce significativamente il rischio che essa possa diventare un vettore di attacco. Ad esempio, la campagna Operation Triangulation, scoperta da Kaspersky lo scorso anno, ha dimostrato come i cybercriminali possano compromettere l'integrità di un dispositivo sfruttando le vulnerabilità zero-day nel software e nell'hardware del sistema per distribuire uno spyware avanzato.Potenziali vulnerabilità simili, software o hardware, nelle unità di elaborazione neurale che alimentano l'intelligenza artificiale potrebbero, se scoperte, amplificare ulteriormente l’eventuale minaccia. Sfruttare tali debolezze potrebbe consentire di utilizzare le capacità dell'IA per aumentare in modo significativo la portata e l'impatto di questi attacchi. La ricerca di Kaspersky su OperationTriangulation ha rivelato anche il primo caso di utilizzo improprio del machine learning on-device per l’esfiltrazione dei dati, evidenziando come le funzionalità progettate per migliorare l'esperienza dell'utente vengano già sfruttate dai cybercriminali per compiere attacchi sofisticati.
Cosa succederebbe se gli autori delle minacce interrompessero la connettività satellitare?
Sebbene la space industry sia già da tempo oggetto di vari attacchi informatici, gli Internet provider via satellite potrebbero diventare il nuovo obiettivo degli attaccanti, poiché sono un tassello cruciale della global connectivity chain. La connessione satellitare può garantire collegamenti temporanei quando altri sistemi sono fuori uso; compagnie aeree, navi e altre piattaforme dipendono da essa per fornire connettività a bordo e possono anche utilizzarla per abilitare servizi di comunicazione sicuri. Ciò comporta significativi rischi informatici: un attacco mirato o un aggiornamento errato da parte di uno dei principali fornitori satellitari potrebbe causare interruzioni di Internet e potenziali interruzioni nelle comunicazioni, con gravi conseguenze per utenti e aziende.
Cosa succederebbe se si verificassero gravi minacce fisiche a Internet? Anche Internet è potenzialmente vulnerabile a minacce fisiche poiché il 95% dei dati globali vengono trasmessi attraverso cavi sottomarini. Inoltre, nel mondo esistono quasi 1.500 Internet Exchange Points (IXP), ovvero punti di scambio fisici, talvolta situati all'interno di data center, dove diverse reti si interconnettono.Un'interruzione anche di pochi componenti critici di questa infrastruttura – come i cavi principali o gli IXP – potrebbe sovraccaricare il sistema rimanente, causando disservizi diffusi e compromettendo la connettività globale.
Cosa succederebbe se venissero sfruttate gravi vulnerabilità nei kernel di Windows e Linux? Questi sistemi operativi supportano molte delle risorse critiche a livello globale, come server, impianti di produzione, sistemi logistici, dispositivi IoT e molti altri. Una vulnerabilità nel kernel di Windows e Linux, sfruttabile a distanza, potrebbe esporre migliaia di dispositivi e reti in tutto il mondo a potenziali attacchi, con il rischio di causare gravi interruzioni nelle supply chain globali. “I rischi per la supply chain possono sembrare preoccupanti, ma la consapevolezza è il primo passo per prevenire i danni”, ha dichiarato Igor Kuznetsov,Director del Global Research and Analysis Team (GReAT) di Kaspersky. “Verificando rigorosamente gli aggiornamenti, sfruttando il rilevamento delle anomalie basato sull'intelligenza artificiale e diversificando i fornitori, è possibile ridurre le vulnerabilità e rafforzare la resilienza agli attacchi. È altrettanto importante promuovere una cultura della responsabilità tra i dipendenti, poiché il controllo umano resta la pietra miliare della sicurezza. Combinando queste misure, è possibile proteggere le supply chain e garantire un futuro più sicuro”. Ulteriori informazioni sono disponibili su Securelist.
Threat Research
Il team Threat Research è un insieme di esperti autorevoli nella protezione dalle minacce informatiche. Impegnandosi attivamente sia nell'analisi delle minacce che nello sviluppo di tecnologie, i nostri esperti TR garantiscono l’aggiornamento e l’efficacia delle soluzioni Kaspersky, offrendo un'intelligence completa sulle minacce e una solida sicurezza ai clienti e alla community in generale.
Global Research & Analysis Team
Fondato nel 2008, il Global Research & Analysis Team (GReAT) opera nel cuore di Kaspersky, scoprendo APT, campagne di cyberspionaggio, i principali malware, i ransomware e le tendenze criminali sotterranee in tutto il mondo. Oggi GReAT è composto da oltre 40 esperti che lavorano a livello globale, in Europa, Russia, America Latina, Asia e Medio Oriente. Talentuosi professionisti della sicurezza forniscono la leadership aziendale nella ricerca e nell'innovazione anti-malware, apportando competenze, passione e curiosità senza pari alla scoperta e all'analisi delle minacce informatiche.
Informazioni su Kaspersky
Kaspersky è un’azienda globale di cybersecurity e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti dalle minacce informatiche emergenti e dagli attacchi mirati, la profonda esperienza di Kaspersky in materia di sicurezza e di Threat Intelligence si trasforma costantemente in soluzioni e servizi innovativi per la sicurezza di aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. Il portfolio completo dell’azienda comprende una protezione Endpoint leader, prodotti e servizi di sicurezza specializzati e soluzioni Cyber Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo oltre 200.000 aziende a proteggere ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/
Seguici su:
https://twitter.com/KasperskyLabIT
http://www.facebook.com/kasperskylabitalia
https://www.linkedin.com/company/kaspersky-lab-italia
https://www.instagram.com/kasperskylabitalia/
https://t.me/KasperskyItalia
Contatto di redazione:
Noesis Kaspersky Italia kaspersky@noesis.net —immediapresswebinfo@adnkronos.com (Web Info)
Commenta per primo