Site icon Tech4Trade

I rischi di possibili attacchi IT e alla supply chain per il 2025

In occasione dell’annuale Kaspersky Security Bulletin, gli esperti dell’azienda hanno analizzato iprincipali attacchi alla supply chain e le interruzioni IT dell’anno scorso e hanno esplorato i potenziali scenari di rischi futuri, per fornire alle aziende di tutte le dimensioni insight che le aiutino a migliorare la sicurezza informatica, rafforzare la resilienza e prepararsi ad affrontare le minacce emergenti previste nel 2025.

Nel 2024, gli attacchi alla supply chain e le interruzioni IT sono stati tra i principali problemi di cybersecurity, dimostrando che nessuna infrastruttura è immune da rischi. Un aggiornamento non corretto di CrowdStrike ha colpito milioni di sistemi e gli incidenti più gravi, come la backdoor XZ e l’attacco alla supply chain di Polyfill.io, hanno messo in luce i rischi insiti negli strumenti più diffusi possono essere vulnerabili. Questi e altri casi di rilievo sottolineano l’importanza di adottare misure di sicurezza rigorose, gestire correttamente patch e aggiornamenti, così come implementare difese proattive per proteggere le supply chain e le infrastrutture globali.

Nel suo ‘Story of the Year’, Kaspersky Security Bulletin analizza gli attacchi del 2024 per delineare i possibili scenari futuri e le relative conseguenze.

Le aziende si affidano sempre più spesso a diversi modelli, come OpenAI, Meta, Anthropic e altri. Sebbene offrano eccellenti esperienze d’uso,possono comportare dei rischi significativi.In caso di interruzione o violazione dei dati da parte di una di queste aziende, l’impatto potrebbe estendersi a decine, se non a migliaia, di servizi che dipendono da esse. Inoltre, un incidente che coinvolga uno dei principali fornitori di IA potrebbe causare una delle più gravi fughe di dati, poiché questi sistemi possono memorizzare grandi quantità di informazioni sensibili.

Con l’integrazione sempre più diffusa dell’intelligenza artificiale nei device di uso quotidiano, cresce significativamente il rischio che essa possa diventare un vettore di attacco. Ad esempio, la campagna Operation Triangulation, scoperta da Kaspersky lo scorso anno, ha dimostrato come i cybercriminali possano compromettere l’integrità di un dispositivo sfruttando le vulnerabilità zero-day nel software e nell’hardware del sistema per distribuire uno spyware avanzato. Potenziali vulnerabilità simili, software o hardware, nelle unità di elaborazione neurale che alimentano l’intelligenza artificiale potrebbero, se scoperte, amplificare ulteriormente l’eventuale minaccia. Sfruttare tali debolezze potrebbe consentire di utilizzare le capacità dell’IA per aumentare in modo significativo la portata e l’impatto di questi attacchi. La ricerca di Kaspersky su OperationTriangulation ha rivelato anche il primo caso di utilizzo improprio del machine learning on-device per l’esfiltrazione dei dati, evidenziando come le funzionalità progettate per migliorare l’esperienza dell’utente vengano già sfruttate dai cybercriminali per compiere attacchi sofisticati.

Sebbene la space industry sia già da tempo oggetto di vari attacchi informatici, gli Internet provider via satellite potrebbero diventare il nuovo obiettivo degli attaccanti, poiché sono un tassello cruciale della global connectivity chain. La connessione satellitare può garantire collegamenti temporanei quando altri sistemi sono fuori uso; compagnie aeree, navi e altre piattaforme dipendono da essa per fornire connettività a bordo e possono anche utilizzarla per abilitareservizi di comunicazione sicuri.

Ciò comporta significativi rischi informatici: un attacco mirato o un aggiornamento errato da parte di uno dei principali fornitori satellitari potrebbe causare interruzioni di Internet e potenziali interruzioni nelle comunicazioni, con gravi conseguenze per utenti e aziende.

Anche Internet è potenzialmente vulnerabile a minacce fisiche poiché il 95% dei dati globali vengono trasmessi attraverso cavi sottomarini. Inoltre, nel mondo esistono quasi 1.500 Internet Exchange Points, ovvero punti di scambio fisici, talvolta situati all’interno di data center, dove diverse reti si interconnettono. Un’interruzione anche di pochi componenti critici di questa infrastruttura potrebbe sovraccaricare il sistema rimanente, causando disservizi diffusi e compromettendo la connettività globale.

Windows e Linux supportano molte delle risorse critiche a livello globale, come server, impianti di produzione, sistemi logistici, dispositivi IoT e molti altri. Una vulnerabilità nel kernel di Windows e Linux, sfruttabile a distanza, potrebbe esporre migliaia di dispositivi e reti in tutto il mondo a potenziali attacchi, con il rischio di causare gravi interruzioni nelle supply chain globali.

“I rischi per la supply chain possono sembrare preoccupanti, ma la consapevolezza è il primo passo per prevenire i danni”, ha dichiarato Igor Kuznetsov, Director del Global Research and Analysis Team di Kaspersky. “Verificando rigorosamente gli aggiornamenti, sfruttandoil rilevamento delle anomalie basato sull’intelligenza artificiale e diversificando i fornitori, è possibile ridurre le vulnerabilità e rafforzare la resilienza agli attacchi. È altrettanto importante promuovere una cultura della responsabilità tra i dipendenti, poiché il controllo umano resta la pietra miliare della sicurezza. Combinando queste misure, è possibile proteggere le supply chain e garantire un futuro più sicuro”.

Exit mobile version