LO SCENARIO

Cybersecurity, boom di attacchi alle infrastrutture telco: l’AI nuovo “cavallo di Troia”



Indirizzo copiato

Il numero delle intrusioni arriva a 100 al giorno, secondo un report Nokia. Gli hacker prendono di mira soprattutto il Nord America. L’intelligenza artificiale “affina” gli strumenti malevoli

Pubblicato il 2 ott 2024



Cybersecurity, cybercrime, hacker, attacco informatico, sicurezza informatica, malware, Ddos, ransomware 3

I cyberattacchi all’infrastruttura telecom stanno accelerando, perché i cybercriminali usano in modo esteso l’intelligenza artificiale generativa e l’automazione per accrescere la velocità, il volume e la sofisticazione degli attacchi. Lo rivela il decimo “Threat intelligence report” di Nokia appena pubblicato.

“L’uso della Generative Ai e dell’automazione per scopi dannosi sta portando a un rafforzamento delle capacità e pericolosità degli attori malevoli“, ha commentato Rodrigo Brito, Head of Security, cloud and network services di Nokia. “I risultati del Threat Intelligence confermano la necessità che operatori, fornitori e regolatori lavorino ancora più in collaborazione per sviluppare misure, prassi e consapevolezza più robuste per la sicurezza delle reti“.

Automazione, aumentano i cyber-attacchi alle reti delle telco

Il report indica, in particolare, che il numero e la frequenza degli attacchi Ddos (Distributed denial of service), che possono bombardare di traffico l’infrastruttura delle telco e minarne l’operatività, sono saliti da uno o due al giorno a oltre 100 al giorni su molte reti.

I botnet continuano ad essere l’origine primaria degli attacchi Ddos: rappresentano, infatti, circa il 60% del traffico Ddos monitorato da Nokia da giugno 2023 a luglio 2024. In questo periodo, i proxy domestici sono diventati uno strumento dominante per gli attacchi più avanzati al livello dell’applicazione.

Il maggior numero di cyber-attacchi si rileva in Nord America – rappresentano circa un terzo del totale – vista la concentrazione e le dimensione dell’infrastruttura di telecomunicazione e delle grandi imprese negli Stati Uniti.

Il malware dai dispositivi IoT

In Asia Orientale è significativo il rischio di data leak a cause di insufficienti cyber-difese da parte delle aziende, mentre l’Europa Occidentale deve fronteggiare un mix di cyber-spionaggio e intrusioni a scopo di estorsione, prosegue il Threat Intelligence Report.

Altro dato dello studio è il ruolo dei dispositivi Iot negli attacchi Ddos: il gran numero di incidenti cyber è, infatti, alimentato dalla di oggetti connessi non messi in sicurezza (centinaia di migliaia), dai frigoriferi intelligenti agli smart watch, che spesso hanno protezioni molto deboli e, al tempo stesso, godono di capacità broadband a gigabit e multi-gigabit, che facilita la diffusione del malware.

Il malware più frequente sulle reti di telecomunicazione è risultato essere un bot che rileva i dispositivi vulnerabili con cifratura e password deboli o falle nella progettazione.

Le minacce emergenti, dal quantum ai SoCs

L’Ai generativa permette attacchi più veloci e sofisticati, ma, rileva il report, anche le telco usano questa tecnologia per migliorare i loro tempi di risposta e l’efficacia della loro azione contro le cyber-minacce.

Un’altra minaccia significativa è rappresentata dai system-on-chips (SoCs), circuiti integrati con componenti hardware che permettono di ottenere prestazioni computazionali e di rete maggiori e di ridurre il consumo di energia. I cyber-criminali prendono in misura crescente di mira questi sistemi per sfruttare le vulnerabilità delle diverse componenti, come le interfacce firmware, software e hardware.

Il quantum computing è un altro esempio di nuova minaccia in crescita. Organizzazioni come il National institute of standards and technology (Nist) si stanno occupando di definire le strategie globali per la sicurezza; il Nist, in particolare, ha di recente standardizzato i primi algoritmi che entreranno nell’approccio globale per contrastare le minacce potenziali del quantum computing.

Il Threat Intelligence Report è realizzato dal Threat intelligence enter di Nokia, dal Nokia Cyber security center, dal Nokia Security operations center e dal Nokia Deepfield emergency response team (Ert).

Articoli correlati

Articolo 1 di 5