Il panorama delle minacce cibernetiche continua a evolvere rapidamente, e il 2024 non farà eccezione. Con l’avvento pervasivo di nuove tecnologie quali l’Intelligenza artificiale (AI) generativa e l’evoluzione di tattiche di attacco sempre più sofisticate, le minacce rappresenteranno ancora un rischio significativo per individui, aziende e governi.
In un’ottica socio-tecnica della sicurezza informatica, in cui vengono enfatizzati non solo gli aspetti tecnici, ma anche i fattori umani, politici ed economici, le tendenze prossime venture, maggiormente rilevanti, potrebbero essere le seguenti.
1) Corsa agli armamenti dell’AI generativa. L’utilizzo dell’AI, da parte degli attori malevoli, è in costante aumento e potrebbe essere considerata quella a più forte sviluppo nel corso del prossimo anno. L’AI può essere utilizzata, a solo titolo esemplificativo, per automatizzare gli attacchi, creare e-mail di phishing più convincenti e personalizzare gli attacchi a individui o sistemi specifici. Nondimeno, l’utilizzo dell’AI nella sicurezza informatica è tipicamente un’arma a doppio taglio. Se da un lato offre agli attori malevoli strumenti sofisticati per aggirare le misure di sicurezza, dall’altro può migliorare le difese di sicurezza. Da ciò se ne può derivare che una corsa agli armamenti dell’AI generativa è appena agli inizi e che gli esiti sono tuttora assai incerti su chi possa maggiormente beneficiarne, siano essi gli attaccanti o i difensori.
2) Aumento della politicizzazione della sicurezza informatica. Gli attori nation-state utilizzeranno sempre più spesso tattiche di attacco per raggiungere obiettivi politici e militari, portando a un confine sempre più labile tra operazioni governative e attività criminali. Soprattutto in un quadro generale molto peggiorato perché, oltre al conflitto russo-ucraino, si è aggiunto quello Hamas-Israele. In generale, gli attacchi di cyber-warfare sono altamente sofisticati e hanno il fine di esfiltrare informazioni sensibili, influenzare le elezioni politiche o danneggiare le infrastrutture critiche di un Paese avversario. Da questo punto di vista, le campagne di disinformazione attraverso deepfakes hanno come motivazione principale quella geopolitica e le identità false potrebbero essere utilizzate in attacchi di spear-phishing o per creare false narrazioni. La difesa contro questi attacchi richiede una collaborazione internazionale e una forte strategia di sicurezza nazionale.
3) Persistenza del fattore umano. Il comportamento umano rimane un fattore critico per la cyber-security in quanto gli attacchi basati sull’ingegneria sociale (social engineering) sfruttano la psicologia umana, non le vulnerabilità tecnologiche. A questo riguardo, gli attori malevoli stanno divenendo sempre più abili nel creare messaggi profilati sulle caratteristiche dei loro target al fine di indurre gli utenti a fornire informazioni sensibili o ad accedere a link dannosi. L’educazione alla consapevolezza (cyber-awareness) e la formazione degli utenti rimangono strumenti cruciali nella lotta contro questi tipi di attacchi.
4) Incentivi economici alla base delle minacce informatiche. I problemi di sicurezza cibernetica non sono solo tecnici, ma sono profondamente radicati negli incentivi economici. Il ransomware, ad esempio, è altamente redditizio e continuerà per questa ragione a diffondersi anche nel 2024. Gli attacchi recenti, infine, hanno dimostrato che gli attori malevoli non si limitano a criptare i dati, ma minacciano anche di pubblicarli, elevando così la posta in gioco.
5) Attacchi alla catena di approvvigionamento. La sicurezza della catena di approvvigionamento è un punto debole assai significativo. Attacchi come quello di SolarWinds hanno dimostrato quanto profondamente possa essere sfruttato il software incorporato, portando a vulnerabilità diffuse. Ai fini di una loro possibile mitigazione, questi attacchi richiedono una maggiore attenzione alla sicurezza non solo all’interno dell’organizzazione ma anche nella rete di partner e fornitori.
6) Ascesa del 5G e delle reti IoT. Con l’espansione del 5G e l’aumento dei dispositivi internet of things (IoT), si creano nuove superficie di attacco. Basti pensare che l’IoT permea gran parte dei trasporti, delle reti elettriche e idriche e delle infrastrutture industriali. Senza considerare l’aumento esponenziale del numero di dispositivi intelligenti in dotazione al consumatore medio. Tuttavia, i dispositivi IoT spesso non sono sufficientemente protetti dal punto di vista della sicurezza, rendendoli bersagli piuttosto facili per gli attori malevoli. A questo riguardo, è fondamentale che i produttori di questi dispositivi pongano maggiore enfasi sulla sicurezza, e che gli utenti siano consapevoli dei rischi associati.
Sullo sfondo del quadro sin qui delineato rimane, invece, il tema non meno cruciale dello skill shortage che continua a caratterizzare non solo il settore, ma l’intera economia in senso più ampio. La carenza di competenze specialistiche, nei profili tecnici, e di competenze di base, nei profili generalisti, contribuisce, difatti, a una parte delle violazioni della sicurezza, con notevoli ripercussioni su aziende, governi e cittadini.
Ancor più sullo sfondo vi sono, in ultimo, i problemi di cyber-security riguardanti le infrastrutture critiche connesse allo spazio e lo sviluppo della crittografia quantistica mediante la quale i tradizionali algoritmi di sicurezza potrebbero divenire presto obsoleti nonché la correlata distribuzione delle chiavi quantistiche (quantum key distribution, QKD).
In conclusione, il 2024 presenterà sfide significative in termini di minacce cibernetiche. Affrontare queste sfide richiederà un approccio olistico che comprenda tecnologia avanzata, formazione degli utenti, collaborazione internazionale e una forte cultura della sicurezza. Bilanciare tutte queste esigenze è una sfida socio-tecnica complessa perché bisognerà contemperare le dimensioni economiche, sociali e politiche che danno forma al panorama della cyber-security in un’ottica di approccio olistico, la quale tenga conto di tutti questi fattori nella progettazione e nell’implementazione delle relative misure di sicurezza.
— — — —
Abbiamo bisogno del tuo contributo per continuare a fornirti una informazione di qualità e indipendente.