{"id":28377,"date":"2023-12-30T15:08:14","date_gmt":"2023-12-30T13:08:14","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28377"},"modified":"2023-12-30T15:08:14","modified_gmt":"2023-12-30T13:08:14","slug":"previsioni-apt-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/previsioni-apt-2024\/28377\/","title":{"rendered":"APT: le previsioni per il 2024"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.it\/resource-center\/definitions\/advanced-persistent-threats\" target=\"_blank\" rel=\"noopener\">Un\u2019APT<\/a> \u00e8 un attacco a lungo termine finalizzato a individuare e sfruttare informazioni molto sensibili.\u00a0 Un cybercriminale entra nella rete del computer della vittima e vi rimane per molto tempo, monitorando dati, movimenti e utenti principali.<br>\nQuesti attacchi non sono casuali. Normalmente le vittime sono organizzazioni di grandi dimensioni o persino governi che hanno a che fare con dati top secret, come piani militari, dati finanziari o brevetti. Questi attacchi possono essere molto sofisticati e difficili da rilevare.<\/p>\n<p>Il team GReAT di Kaspersky ha recentemente presentato \u00a0le previsioni per il 2024 con focus specifico sulle Advanced Persistent Threat (APT). Eccone alcune:<\/p>\n<h2>Furti di identit\u00e0 basati sull\u2019Intelligenza artificiale, aumento degli exploit creativi per dispositivi mobili e nuove botnet<\/h2>\n<p>L\u2019utilizzo dell\u2019IA semplificher\u00e0 la creazione di messaggi <a href=\"https:\/\/www.kaspersky.it\/resource-center\/definitions\/spear-phishing\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a>, ovvero di attacchi informatici altamente personalizzati che prendono di mira persone o aziende specifiche.<br>\nI truffatori potrebbero ideare metodi creativi, raccogliendo dati online e affidandoli ai LLM per scrivere messaggi simili a quelli di una persona vicina alla vittima.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/triangulation-attack-on-ios\/27787\/\" target=\"_blank\" rel=\"noopener\">\u201cOperation Triangulation\u201d<\/a> segna un punto di svolta importante per gli exploit mobile e potrebbe ispirare ulteriori indagini sulle ATP che colpiscono dispositivi smart, mobile e wearable. Probabilmente i criminali informatici colpiranno i device degli utenti finali sfruttando le vulnerabilit\u00e0 e metodi \u201csilenziosi\u201d di consegna degli exploit, tra cui attacchi zero-click via messanger e one-click tramite SMS o app di messaggistica cos\u00ec come le intercettazioni del traffico di rete. La protezione dei dispositivi personali e aziendali \u00e8 diventata sempre pi\u00f9 importante.<\/p>\n<h2>Aumento dei cyber attacchi da parte di attori sponsorizzati da Stati e Hacktivism<\/h2>\n<p>Il numero degli attacchi informatici promossi da uno Stato potrebbe aumentare nel corso del prossimo anno. Questi attacchi saranno probabilmente la causa di furti o crittografia dei dati, violazione delle infrastrutture IT, spionaggio a lungo termine e sabotaggi informatici.<\/p>\n<p>Un\u2019altra tendenza rilevante \u00e8 l\u2019hacktivism , ovvero l\u2019uso di attacchi informatici per aumentare la consapevolezza su questioni sociali, politiche o di altro tipo che \u00e8 sempre pi\u00f9 diffuso nell\u2019ambito dei conflitti geopolitici. Le tensioni politiche indicano un probabile aumento dell\u2019hacktivism, sia di carattere distruttivo sia finalizzato alla diffusione di fake news, portando a indagini inutili e alla conseguente stanchezza degli analisti SOC e dei ricercatori specializzati nella sicurezza informatica.<\/p>\n<h2>Altre previsioni<\/h2>\n<h3>Attacchi alla supply chain sottoforma di servizio: accesso degli operatori al bulk-buying<\/h3>\n<p>Le piccole e medie imprese, spesso prive di una solida protezione contro gli attacchi APT, stanno diventando porte attraverso cui gli hacker possono accedere ai dati e alle infrastrutture delle aziende pi\u00f9 grandi, i loro obiettivi finali. Le motivazioni di questi attacchi vanno dai guadagni finanziari fino allo spionaggio<\/p>\n<h3>Hacking su commissione<\/h3>\n<p>I gruppi di hacker su commissione (o hack su commissione) sono specializzati nell\u2019infiltrazione di sistemi e nell\u2019offerta di servizi di furto di dati. La loro clientela comprende investigatori privati, studi legali, rivali in affari e coloro che non dispongono delle competenze tecniche per tali attacchi. Questi mercenari informatici pubblicizzano apertamente i loro servizi e prendono di mira entit\u00e0 di interesse. Nel 2024 si prevede un aumento dell\u2019 hacking a pagamento con conseguente furto dei dati a diversi clienti, dagli investigatori privati ai competitor aziendali.<\/p>\n<h3>Rootkit in modalit\u00e0 kernel<\/h3>\n<p>Nonostante le nuove misure di sicurezza come Kernel Mode Code Signing, PatchGuard, HVCI (Hypervisor-Protected Code Integrity), le protezioni per l\u2019esecuzione del codice a livello di Kernel vengono aggirate dalle APT e dai gruppi di criminali informatici. Gli attacchi al kernel di Windows sono in aumento, grazie alle violazioni WHCP. Inoltre, il mercato illegale dei certificati EV e dei codici di firma rubati \u00e8 in crescita. I criminali informatici sfruttano sempre pi\u00f9 il BYOVD (Bring Your Own Vulnerable Driver) nel loro modo di operare.<\/p>\n<h3>I sistemi di Managed File Transfer (MFT) utilizzati per attacchi avanzati<\/h3>\n<p>I sistemi di Managed File Transfer (MFT), progettati per trasferire in modo sicuro i dati sensibili tra le organizzazioni (propriet\u00e0 intellettuale, documenti finanziari e dati dei clienti), sono soggetti a crescenti minacce informatiche soprattutto ad attacchi ransomware, con l\u2019obiettivo di sfruttare le vulnerabilit\u00e0 per l\u2019estorsione finanziaria.<\/p>\n<p>La complessa architettura dei MFT, integrata in reti pi\u00f9 ampie, presenta per\u00f2 alcuni punti deboli dal punto di vista della sicurezza. Le aziende devono implementare robuste misure di cybersecurity, tra cui la Data Loss Prevention e la crittografia, e promuovere una maggiore consapevolezza in materia di sicurezza informatica per rafforzare i sistemi MFT contro minacce in continua evoluzione.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuovi exploit su dispositivi smart, mobile e wearable e sfruttamento dell\u2019IA per uno spear phishing pi\u00f9 efficace. Queste sono solo alcune delle previsioni di attacchi APT nel 2024 presentati dal Kaspersky Global Research and Analyses Team (GReAT)<\/p>\n","protected":false},"author":2524,"featured_media":28380,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[592,3788],"class_list":{"0":"post-28377","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-previsioni-2024"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/previsioni-apt-2024\/28377\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2524"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28377"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28377\/revisions"}],"predecessor-version":[{"id":28378,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28377\/revisions\/28378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28380"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}