Il panorama delle minacce è in continua evoluzione: cosa dobbiamo aspettarci nel 2024

Pubblicato il 5 febbraio 2024
Proofpoint

Selena Larson, Senior Threat Intelligence Analyst di Proofpoint, illustra i principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity

Nessuno sa quale sarà la prossima Big Thing nel panorama delle minacce. Ma possiamo certo guardare al 2023, identificare i cambiamenti e i comportamenti degni di nota da parte dei diversi attori e fare valutazioni approfondite su ciò che ci riserverà quest’anno.
Non possiamo dire con certezza quali sorprese ci aspettano, ma con la nostra conoscenza approfondita delle attività pericolose, basata sull’analisi di milioni di minacce via email al giorno, possiamo prevedere con una certa sicurezza quali saranno i prossimi impatti.

1: I QR code continueranno a proliferare

Il 2023 è stato l’anno dei QR code. Sebbene non siano una novità, i codici QR hanno fatto la loro comparsa nell’ultimo anno e sono stati utilizzati in molte campagne di phishing e malware. Il loro uso è stato determinato da una serie di fattori diversi, ma soprattutto dal fatto che le persone sono ormai abituate a scansionare i codici QR per ogni cosa, dalle istruzioni ai menu – e gli attori delle minacce ne stanno approfittando.

2: Sfruttamento di vulnerabilità zero-day e N-day

Un elemento rilevante è stato l’uso creativo di vulnerabilità, note e non segnalate, nelle attività degli attori delle minacce. Gli attori APT hanno utilizzato un’ampia varietà di exploit – da TA473 che ha sfruttato i server di webmail rivolti al pubblico, agli attori di spionaggio che hanno utilizzato uno zero-day in un gateway per la sicurezza delle email che ha costretto gli utenti a rimuovere e reinstallare l’hardware. Ma anche i responsabili di attività di e-crime hanno sfruttato la loro parte di vulnerabilità, tra cui quella del servizio di trasferimento file MOVEit nella primavera del 2023, che ha avuto ripercussioni a cascata, e la falla ScreenConnect dello scorso autunno, entrambe utilizzate di essere pubblicate ufficialmente.

Proofpoint prevede che lo sfruttamento di vulnerabilità continuerà, in parte grazie al miglioramento delle difese che rende le tecniche della “vecchia scuola” – come i documenti abilitati alle macro – molto meno utili, nonché alle vaste risorse finanziarie ora disponibili per i criminali informatici che un tempo erano solo appannaggio degli APT.

3: Cambiamenti di comportamento continui e inaspettati

Il panorama dell’e-crime è estremamente vorticoso, e tattiche, tecniche e procedure di alcuni degli attori più sofisticati continuano a cambiare. I costi imposti agli attori delle minacce – dai controlli delle forze dell’ordine sulle botnet massive come Qbot, ai rilevamenti migliorati e alle difese automatizzate – hanno costretto i cyber criminali a modificare regolarmente i loro comportamenti per capire il più efficace. Ad esempio, di recente Proofpoint ha osservato l’aumento dell’utilizzo di: sistemi di distribuzione del traffico (TDS), tipologie di file uniche, osservate di rado, nuovi e numerosi loader malware e stealer di informazioni e vecchi malware, come DarkGate, che riemergono come payload popolari. Gli attori delle minacce modificheranno i loro comportamenti in risposta alle attività dei difensori e ci aspettiamo di vedere molte più sperimentazioni TTP nel 2024.

4: Artificial Intelligence (AI)

Gli attori delle minacce esploreranno metodi per incorporare l’AI nei loro flussi di lavoro, proprio come stanno facendo le aziende. Sebbene vi sia molta preoccupazione rispetto a email di phishing e in generale a contenuti creati dall’AI, l’impatto di tali minacce sarà trascurabile perché gli stessi strumenti dannosi che rilevano linguaggio, sentiment, tono, oggetto, etc., sono altrettanto efficaci contro robot ed esseri umani. Ciò che sarà potenzialmente pericoloso è l’utilizzo di strumenti di AI per migliorare l’efficienza complessiva, ad esempio far scalare le frodi che iniziano con una conversazione benevola, utilizzare assistenti di codifica per colmare le lacune di conoscenza o creare contenuti dannosi più rapidamente.

5: La condivisione della community è una forma di difesa

Il team di Emerging Threats riceve un incredibile supporto dalla community che condivide informazioni su nuove minacce informatiche, tecniche, infrastrutture, catture di pacchetti (PCAP), kit di phishing e molto altro. Mentre il panorama delle minacce continua a cambiare ed emergono nuove minacce, exploit e metodi, la community di sicurezza IT continua a condividere e a difendersi dagli avversari in modo collaborativo. Nel 2024, questa mentalità comunitaria sarà più importante che mai.



Contenuti correlati

  • proofpoint
    Proofpoint segnala il ritorno del Gruppo TA866 con un’estesa campagna email

    I ricercatori di Proofpoint hanno identificato il ritorno di TA866 nei dati delle campagne di minacce via email, dopo nove mesi di assenza. L’11 gennaio 2024, l’azienda ha bloccato una campagna massiccia, composta da diverse migliaia di...

  • Proofpoint
    Proofpoint: il ritorno del malware Qbot

    Il malware QakBot, noto anche come Qbot, è stato nuovamente identificato in campagne di phishing, dopo essere stato bloccato dalle forze dell’ordine durante l’estate. Lo scorso agosto, un’operazione multinazionale delle forze dell’ordine chiamata Operation Duck Hunt ha...

  • Proofpoint
    Nuovo CEO a Proofpoint

    Proofpoint ha nominato Sumit Dhawan Chief Executive Officer, con effetto immediato. Rémi Thomas, chief financial officer di Proofpoint, che ha svolto il ruolo di CEO ad interim dal 25 ottobre, continuerà a ricoprire il ruolo di CFO...

  • Proofpoint
    Autenticazione delle email, sta per arrivare la nuova rivoluzione della cybersecurity

    Google e Yahoo stanno per cambiare i requisiti di autenticazione delle email, rendendoli più stringenti. Che cosa cambia per le aziende che usano questo canale per comunicare con clienti e prospect? Chi ha un account di posta...

  • ProofPoint
    Quando la minaccia arriva dall’interno. I trend attuali in tema di insider risk

    Di Luca Maiocchi, Country Manager, Proofpoint Italia “Gli attaccanti esterni sono l’unica minaccia per le risorse aziendali”: già nel 2017 McKinsey aveva giustamente definito questa affermazione un mito. Oggi sembra che un numero maggiore di aziende stia...

  • Proofpoint
    Falsi aggiornamenti del browser per distribuire malware

    Proofpoint  sta controllando almeno quattro cluster di minacce distinte che si basano su falsi aggiornamenti del browser per distribuire malware. Questi falsi update si riferiscono a siti web compromessi che mostrano quella che sembra essere una notifica...

  • Proofpoint
    Cybersecurity in sanità: aumenta il costo medio totale di un attacco IT

    Proofpoint e Ponemon Institute hanno pubblicato i risultati della loro seconda ricerca annuale sugli effetti della cybersecurity nel settore sanitario. Il report “Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023” ha...

  • Proofpoint
    Proofpoint: nuova campagna di TA544

    I ricercatori di Proofpoint  segnalano una nuova campagna di TA544 rivolta agli utenti italiani, che distribuisce il malware Ursnif. Questo gruppo ha già distribuito il malware bancario in campagne ad alto volume per diversi anni. Proofpoint ha...

  • Proofpoint
    L’identità è la nuova superficie d’attacco. Come proteggersi?

    Emiliano Massa, Area Vice President, Sales Southern Europe, Proofpoint Il modo in cui interagiamo con le reti aziendali è cambiato per sempre e la sicurezza perimetrale tradizionale non è più all’altezza della situazione. Sempre più si parla...

  • Proofpoint
    Limitare il rischio informatico: interrompere immediatamente la catena di attacchi

    Luca Maiocchi, Country Manager, Proofpoint Continuiamo a usare il termine “people-centric” per descrivere il panorama delle minacce moderne e lo stile di difesa necessario per proteggersi da esse. In realtà, l’identità viene ora utilizzata dai cybercriminali per...

Scopri le novità scelte per te x