Alerta sulla sicurezza dei dati: come i cyberattacchi moderni stanno cambiando il panorama della privacy e degli standard di conformità
Nel panorama in rapido evoluzione della sicurezza dei dati, i metodi tradizionali di protezione non sono più sufficienti. Le minacce più recenti sono più subdole, con operativi potenziati dall'IA che destano preoccupazione nelle organizzazioni in tutto il mondo.
I recenti rapporti indicano un aumento significativo delle intrusioni nel cloud, con un aumento del 136% registrato nel primo semestre del 2025 secondo il rapporto di CrowdStrike sulla caccia alle minacce. Questo aumento è attribuito all'uso di strumenti e credenziali legittimi da parte degli avversari, rendendo difficile per le organizzazioni rilevare le violazioni.
Un gruppo, GENESIS PANDA, ha fatto scalpore per i suoi metodi sofisticati. Compromettono i server ospitati nel cloud, interrogano i servizi di metadati per ottenere le credenziali del piano di controllo e eseguono esportazioni di massa dai bucket di archiviazione. Inoltre, creano account backdoor per l'accesso persistente e dispongono di strumenti personalizzati per la scoperta dei dati sensibili.
Famoso CHOLLIMA, un gruppo legato alla Corea del Nord, ha utilizzato l'IA in ogni fase delle sue operazioni. Dalla creazione di curriculum convincenti all'utilizzo della tecnologia deepfake durante i colloqui video, utilizzano assistenti di codifica AI per apparire produttivi mentre raccolgono sistematicamente i dati sensibili.
Le organizzazioni devono adattarsi a questa nuova realtà. L'adozione della trasparenza è cruciale, con la registrazione completa di tutti gli scambi di dati attraverso i canali di comunicazione. La gestione delle identità e degli accessi diventa la difesa principale, richiedendo la verifica continua, i profili comportamentali e la rilevazione in tempo reale dei modelli di accesso anomali.
L'architettura zero-trust è un altro componente essenziale della protezione dei dati. Ciò comporta l'crittazione dei dati in uso, l'implementazione dei controlli di accesso basati su attributi e la considerazione dei fattori contestuali. Le attività di conformità dovrebbero allinearsi con l'intelligenza delle minacce effettive, passando dagli esercizi di controllo a una gestione del rischio dinamica.
Purtroppo, le organizzazioni potrebbero non rendersi conto di aver subito una violazione dei dati fino a molto tempo dopo che le informazioni sensibili sono state compromesse. Ciò è dovuto al fatto che queste minacce interne potenziate dall'IA spesso prendono di mira i ruoli con l'accesso ai dati elevato, come gli sviluppatori di software, gli amministratori del database e il personale IT. Spesso sfruttano le credenziali rubate e gli strumenti cloud legittimi, generando pochi allarmi di sicurezza.
I moderni gruppi di ransomware, come BLOCKADE SPIDER, ora compromett
Leggi anche:
- Il programma di ricerca e sviluppo (PED) è stato realizzato in base a programmi di ricerca e sviluppo (PED) e di ricerca (PED) e di ricerca (PED).
- "TOH WEI SOONG: La vera prova sta nel superare i limiti personali e rimanere fedeli alle proprie abilita'".
- Capitale europea dell'imprenditorialità giovanile al Gen-E Festival 2025 ad Atene
- Tre donne anziane, affezionatamente chiamate nonne di Kaha Aden, costituiscono una parte significativa della comunità.