SecurityOpenLab

7 tecnologie emergenti che potrebbero mettere a rischio la sicurezza online

Il progresso tecnologico porta vantaggi per aziende e privati, ma offre anche nuove opportunità ai cyber criminali. Deepfake, Intelligenza Artificiale, 5G, IoT sono solo alcuni delle nuove potenziali armi dei criminali informatici.

Anche se il 2019 non è ancora concluso, si è già registrato un numero eccezionale di gravi incidenti di sicurezza informatica. Questo nonostante i progressi nelle Intelligenze Artificiali, dell'informatica e delle reti wireless, che hanno reso la tecnologia più veloce e affidabile.

Il fatto è che anche le minacce alla sicurezza informatica si evolvono di pari passo con la tecnologia. Gli hacker sfruttano il fatto che molte persone non capiscono come funzionano le nuove tecnologie e commettono ingenuità. Inoltre, ci sono falle di sicurezza dei sistemi più recenti che non sono ancora state scoperte.

La via d'uscita è che aziende e Governi lavorino per prevedere nuovi metodi di hacking e prepararsi per respingere la prossima generazione di attacchi. Questo perché i data breach finora verificati, i furti di dati e gli hack in generale, hanno mietuto vittime fra i consumatori, ma anche nelle agenzie governative e nelle aziende. Basti pensare, ad esempio, agli attacchi ransomware contro le agenzie governative negli Stati Uniti, bloccandole per giorni.

security protection anti virus software 60504 jpeg
I cyber criminali stanno innovando le tecniche per accedere illegalmente ai dati sensibili. In molti casi, sono le tecnologie esordienti ad avvantaggiare i criminali informatici. Le conoscono meglio delle persone che le usano, identificano velocemente i problemi di gestione e i buchi nella sicurezza. Gli esperti di sicurezza informatica si ritrovano a intervenire sulle tecnologie ripetutamente sfruttate dagli hacker. Quello che devono saper fare è prevenirli.

Ecco sette tecnologie emergenti su cui concentrare l'attenzione.

I deepfake generati dall'Intelligenza Artificiale
La tecnologia "Deepfake" consente di manipolare audio e video facendo sembrare reale e credibile quello che viene detto. Di recente la tecnologia ha fatto passi da gigante, i deepfake sono sempre più sofisticati e difficili da distinguere dalla realtà. Gli esperti di sicurezza temono che gli hacker possano sfruttare questa tecnologia per perpetrare truffe di phishing. Usando i video falsi, potrebbero convincere le vittime a dare informazioni private.

Alcune aziende stanno sviluppando software basati sull'Intelligenza Artificiale per identificare efficacemente i deepfake. Il lavoro però è in fase embrionale.

Il calcolo quantistico potrebbe decifrare la crittografia
qpr18 copenhagen 57022000x1108
Microsoft Ignite 2018
Di recente Google ha annunciato di aver raggiunto la "supremazia quantistica". Potrebbe significare che è riuscito per primo nell'impresa di costruire un computer quantistico funzionante. È una tecnologia nascente che non ha ancora molte applicazioni pratiche.

Gli esperti di sicurezza hanno fiutato il pericolo. I computer quantistici potrebbero polverizzare i sistemi di crittografia attualmente usati, come blockchain o pagamenti digitali. I computer quantistici non sono ancora stati sfruttati dagli hacker, c'è tempo per prendere provvedimenti affinché il rischio non si concretizzi.

Le reti 5G
Il 5G è la rete wireless di prossima generazione. Promette una connettività wireless più veloce e una larghezza di banda sufficiente per più dispositivi. Potrebbe essere un'autostrada che porta i cyber criminali più velocemente verso i sistemi collegati alla rete. Fra i rischi legati all'aumento della velocità c'è una maggiore efficacia degli attacchi DDoS, da esempio.

L'Internet of Things
iot 3404892 1280
L'Internet of Things è già ampiamente presente in tutti i settori. Man mano che questa tecnologia si diffonde, i cyber criminali sfruttano le vulnerabilità dei dispositivi e le usano per compromettere le attività aziendali e la privacy dei privati. Come esempio basti ricordare l'hacking della rete utilizzata dalle navi cargo di Verizon.

L'Intelligenza Artificiale è più astuta dei sistemi di sicurezza
L'Intelligenza Artificiale fa passi da gigante e porta vantaggi in tutti i settori. Però gli hacker la stanno già usando per aggirare le difese della sicurezza informatica. Usano programmi basati sull'IA per scansionare le reti alla ricerca di punti deboli. Oppure per sfruttarne le funzioni di testo predittivo nelle truffe.

artificial intelligence 4417279 1280
L'esternalizzazione della supply chain 
L'hacking "della supply chain" è sempre più usato per la violazione dei dati. I criminali informatici violano il software di un'azienda, che viene distribuito ai clienti. È la diretta conseguenza della politica sempre più diffusa di aziende e agenzie, che esternalizzano servizi a terzi. In questo modo ampliano involontariamente il numero delle potenziali vittime.

Il massivo uso di Internet favorisce gli hacker
Aziende e agenzie governative stanno massimizzando il numero di operazioni che sfruttano la connettività Internet, attirate dall'efficienza del web. In questo modo espandono le opportunità di attacco. Non solo: se i criminali informatici compromettono un aspetto di un'azienda connessa a Internet, è facile per loro hackerare di conseguenza altri dispositivi sulla rete.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 02/10/2019

Tag: cyber security ai furto credenziali hacking iot phishing cyber crime 5g frode finanziaria



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy