Blog
Credenziali trafugate: un rischio per account e servizi
Credenziali trafugate: un rischio per account e servizi
Il mondo del web offre straordinarie opportunità ma al tempo stesso può essere estremamente pericoloso soprattutto se non si rispettano alcune regole di sicurezza.
Infatti,Ā negli ultimi anni cāĆØ stato una impennata di casi del cosiddetto fenomeno delle credenziali trafugate. Vediamo di cosa si tratta, quali sono le problematiche connesse e come proteggersi efficacemente.
Credenziali trafugate: che cosāĆØ
Nellāultimo periodo ci sono statiĀ molti casi di credenziali trafugate, una pratica illegale indicata anche con il termine anglosassoneĀ credential stuffing.
Si tratta principalmente di unĀ tentativo di furto dellāaccount sfruttando alcune leggerezze commesse dagli utenti nel creare la password e nel gestire correttamente il tutto. Il motivo per il quale una persona mette in atto questo genere di furto riguarda lāopportunitĆ di poter rivendere i dati ottenuti sul dark web e ottenendo ingenti somme di denaro.
Il fenomeno delle credenziali trafugate sembra essere, almeno in apparenzaĀ molto simile,Ā a quello del data breachĀ ma in realtĆ ci sono delle differenze sottili ma rilevanti. Innanzitutto,Ā in questāultimo caso il malfattore rivende sul dark web anche i nomi utente e la password.
Le password sono appetite anche perché molti utenti commettono lāerrore di utilizzare la medesima password per tutti gli account creatiĀ sui vari siti. In parole povere, chi acquista le credenziali trafugate, potenzialmente potrebbe avere accesso in tantissime piattaforme e sfruttare gli account di altre persone per diverse esigenze.
Alcune ricerche effettuato nello sconfinato mondo di internet, hanno dimostrato che cāĆØ anche laĀ tendenza nellāutilizzare appositi software che automatizzano lāattacco per rubare le credenziali, sfruttando soprattutto le situazioni in cui lāutente non cambia la password oppure questāultima ĆØ estremamente debole in termini di numero di caratteri e creativitĆ dellāutente stesso.
Dalla ricerca ĆØ emerso che il tasso di successo di questi attacchi si attesta intorno allo 0,1%. Si potrebbe dunque pensare ad una eventualitĆ remota ma se si considera che sul web ĆØ possibile portare attacchi per milioni di account contemporaneamente ecco che gli account rubati risultano essere a tre oppure quattro cifre.
Cosa fanno quando hanno avuto accesso ad un account? Potrebbero fare tantissime cose ma principalmenteĀ effettuano transazioni non autorizzate,Ā inviano malware ad altri accountĀ o peggio ancoraĀ impersonano unāaltra persona per effettuare un attivitĆ illecita facendo cosƬ ricadere le colpe su questāultima.
Lāimportanza di creare credenziali solide
Quando cāĆØ un attacco diĀ credential stuffingĀ si utilizza spesso un software che automatizza la procedura il quale sfrutta soprattutto alcune leggerezze commesse dallāessere umano. Infatti,Ā per impedire e prevenire questi attacchi ĆØ fondamentale seguire delle vecchie ma sempre efficaci strategie.
In particolare,Ā la cyber sicurezza si basa soprattutto sullāutilizzo di password solide. Questo ĆØ valido per i privati e soprattutto per le aziende che dispongono di un sito internet e utilizzano vari account per poter gestire le attivitĆ logistiche, interagire con i propri clienti e per qualsiasi altra questione.
Il principale consiglio assolutamente da rispettare riguarda un errore ricorrente ossiaĀ lāutilizzo delle stesse credenziali su diversi siti web. I dipendenti di unāazienda oppure chi in generale ha tantissimi account, per evitare di dimenticarsi le credenziali e soprattutto la password, spesso decidono di utilizzare gli stessi codice alfanumerici su più piattaforme.
Potrebbe risultare indubbiamente una bella comodità ma dal punto di vista della sicurezza sul web è un errore clamoroso. Infatti, la prima cosa che fanno una volta scoperte delle credenziali è di inserirle su tanti altri account dello stesso utente in maniera tale da rubare quante più informazioni possibili.
Questo ĆØ un rischio enorme che non può essere assolutamente accettato.Ā Altra procedura importante ĆØ quella di prevedere lāautenticazione con dei multi fattori. Lāutente aumenta cosƬ la propria protezione in quanto cāĆØ lāobbligo, per avere accesso ad un account, di inserire una convalida obbligatoria dellāaccesso.
Naturalmente per unāazienda implementare questo genere di sistema non ĆØ semplicissimo e soprattutto ha dei costi, ma cāĆØ un riscontro importante per quanto riguarda la sicurezza.
Come scegliere la password
Il problema della password riguarda milioni di privati e aziendeĀ di vario genere. Lāattenzione deve essere posta soprattutto nelle attivitĆ lavorative perchĆ© sono spesso oggetto di attacchi informatici.
Per migliorare il livello di sicurezza ĆØ bene sottoporre i propri dipendenti ad un corso specifico sul tema della sicurezza in maniera tale da abituarli a questo genere di problema.
I corsi vanno effettuati non appena il dipendente viene assunto e poi devono essere proposti periodicamente per aggiornare la situazione rispetto alle nuove tecniche di attacco che vengono studiate costantemente dai pirati informatici. Potrebbe essere molto utile anche creare una Black List di indirizzi IP sospetti.
In pratica, il team di Sicurezza Informatica presenti in azienda dovrebbe costantemente supervisionare gli indirizzi IP e identificare le fonti della minaccia. Creare una Black List con tutti questi indirizzi sospetti riduce il rischio e permette di avere una arma estremamente efficace.
Questi sono indubbiamente accorgimenti importanti che offrono dei risultati immediati ma, tuttavia, occorre anche occuparsi della password in senso stretto ossia scegliere codici alfanumerici difficili da replicare.
PerĀ scrivere una password forte e capace di resistere a diversi attacchiĀ occorre prevedere una lunghezza minima di 12 caratteri. Inoltre, i caratteri devono essere misti ossia ĆØ consigliato lāutilizzo di numeri, lettere sia minuscole che maiuscole e caratteri speciali della tastiera come @ e !.
Complessivamente ci sono 95 tipi di caratteri e il consiglio è quello di utilizzarli tutti senza seguire uno schema ma dando sfogo alla propria creatività . Sono da evitare le password in cui sono proposti i numeri in maniera sequenziale oppure vengono inserite parole che fanno riferimento ad aspetti personali come il luogo di nascita, la città dove si vive, il nome della propria compagna e così via.
Meglio alternare i vari caratteri tra di loro senza alcun significato oppure utilizzare un apposito software che permette di generare in maniera casuale la password. Questi accorgimenti sulla composizione la password sono importanti perché non sempre vengono utilizzati dei software per forzare gli accessi e rubare le credenziali ma ci sono anche altre tecniche.
Ad esempio, molti pirati informatici cercano di indovinare la password utilizzando alcune informazioni personali che si conoscono oppure riportando i nomi degli animali domestici. Tra le altre tecniche cāĆØ lāintercettazione della password che erroneamente viene inviata attraverso un messaggio di posta elettronica oppure con canali di interazione come WhatsApp.
Un altro errore piuttosto comune ĆØ quello di memorizzare la password su un foglietto scritto a mano oppure salvando un file word direttamente sul proprio personal computerĀ e magari nominandolo Password.
Grazie a tutti questi accorgimenti che e scegliendo password differenti per ogni sito e account creato, sarà possibile rendere molto più complicata la vita a persone intenzionate a rubare dati per ottenere benefici economici anche molto importanti.
Le credenziali trafugate purtroppo sono una nuova forma di criminalitĆ nei confronti delle persone ma con un pizzico di conoscenza del problema e di attenzione, ĆØ possibile minimizzare il tutto.
Con lāaumento dellāutilizzo di tecnologie digitali, leĀ aziendeĀ sonoĀ sempre più esposte a minacce informaticheĀ comeĀ attacchi hacker,Ā furto di dati sensibili e violazioni della privacy. Queste minacceĀ possono causare danni irreparabili allāimmagine dellāazienda, alla sua reputazione e persino alla sua sopravvivenza.
Pertanto, ĆØ fondamentale che le aziende prendano in considerazione la sicurezza informatica come un aspetto fondamentale della loro attivitĆ . Lāobiettivo di questo articolo ĆØ quello di presentare le tre caratteristiche principali della sicurezza informatica per le aziende, in modo da aiutarti a comprendere lāimportanza di questo argomento e a prendere le misure necessarie per proteggere la tua attivitĆ . Iniziamo!
Proteggere i dati sensibili
LaĀ protezione dei datiĀ ĆØĀ una delle caratteristiche principali della sicurezza informaticaĀ per le aziende. I dati aziendali sono una risorsa preziosa e la loro protezione ĆØ essenziale per garantire la sicurezza dellāazienda e la continuazione delle attivitĆ . I dati aziendali possono includereĀ informazioni sensibili sulle finanze,Ā informazioni riservate sui clienti o sui dipendenti.
La perdita o il furto di queste informazioni può causare danni irreparabili allāimmagine dellāazienda e alla sua reputazione. Per proteggere i dati aziendali,Ā ĆØ importante utilizzare diverse tecniche come la crittografia e i backup. LaĀ crittografiaĀ consiste nellāutilizzo di algoritmi per codificare i dati in modo che solo le persone autorizzate possano leggerli.
IĀ backup, invece, sonoĀ copie delle informazioni sensibili che possono essere utilizzate per ripristinare i dati in caso di perdita o danneggiamento. Oltre alle tecniche di protezione dei dati, ĆØ importante prevenire le violazioni di questi attraverso la formazione dei dipendenti e anche attraverso controlli periodici.
Ć importante che i dipendenti di unāazienda siano informati e preparati allāeventuale fuga di dati e che sappiano da subito come agire in una situazione simile. I controlli periodici, invece, consentono di individuare eventuali vulnerabilitĆ e di prendere anticipatamente le misure necessarie per correggerle. In sintesi, la protezione dei dati ĆØ una parte fondamentale della sicurezza informatica per le aziende.
Utilizzando diverse tecniche come la crittografia, i backup e le autorizzazioni, e prevenendo le violazioni dei dati attraverso la formazione dei dipendenti e i controlli periodici, le aziende possono proteggere i loro dati e garantire la continuitĆ delle attivitĆ .Ā Le aziende sono tenute, inoltre,Ā a seguire le normative e le leggi inerenti alla protezione dei dati per garantire la sicurezza dei loro dati e la protezione dei loro clienti e dipendenti.
IlĀ General Data Protection RegulationĀ (GDPR) ĆØ unaĀ normativa europeaĀ cheĀ stabilisce regole rigorose per la protezione dei dati personali. Il GDPR si applica a tutte le aziende che operano nellāUnione Europea e che elaborano i dati personali dei cittadini dellāUE. Le aziende devono essere in grado di dimostrare la conformitĆ con il GDPR attraverso controlli interni e audit. In caso di violazione, le sanzioni possono essere molto elevate.
Ci sono anche altre normative e leggi specifiche per determinati settori, come ilĀ Health Insurance Portability and Accountability ActĀ (HIPAA) negli Stati Uniti, che stabiliscono requisiti per la protezione dei dati sensibili del settore sanitario. Per adeguarsi alle normative, le aziende possono effettuare, come detto prima, audit interni per individuare eventuali vulnerabilitĆ e prendere le misure necessarie per correggerle.
Oltretutto, ribadiamo che la formazione dei dipendenti sui requisiti normativi e su come gestire e proteggere i dati aziendali ĆØ essenziale per garantire che tutti i dipendenti siano consapevoli dei rischi e dei modi per prevenirli.
Prevenzione dagli attacchi hacker
LaĀ prevenzione degli attacchi informaticiĀ ĆØĀ unāaltra delle caratteristiche principali della sicurezza informatica per le aziende. Gli attacchi informatici, tra cui gli attacchi hacker, sono una delle principali minacce per la sicurezza delle nostre attivitĆ aziendali. Gli hacker possono utilizzare diverse tecniche per violare i sistemi informatici delle aziende e rubare informazioni sensibili o causare danni.
Gli attacchi hacker possono essere suddivisi in due categorie principali: attacchi phishing e attacchi informatici diretti. Gli attacchi phishing sono i più semplici e vengono utilizzati per ottenere informazioni sensibili come le password degli utenti. Gli attacchi informatici diretti, invece, utilizzano exploit software e tecniche di intrusione per violare i sistemi informatici delle aziende.
Per prevenire gli attacchi hacker,Ā le aziende possono utilizzare firewall,Ā software di sicurezzaĀ eĀ verificare costantemente la disponibilitĆ di aggiornamenti di sicurezzaĀ nei loro sistemi. I firewall sono dispositivi o software che consentono di limitare lāaccesso ai sistemi informatici delle aziende.
IĀ software di sicurezza, come antivirus e software antimalware,Ā possono rilevare e rimuovere i malware dai sistemi informatici. Gli aggiornamenti di sicurezza correggono eventuali vulnerabilitĆ nei sistemi informatici delle aziende. Inoltre, ĆØ importante che le aziende abbiano un piano di risposta agli incidenti in caso di attacco informatico.
Il piano di risposta agli incidenti deve prevedere le misure da adottare per gestire e ripristinare i sistemi informatici in caso di attacco informatico, nonchĆ© le misure da adottare per prevenire ulteriori attacchi. In caso di attacco, ĆØ importante collaborare con esperti disicurezza per analizzare lāattacco e determinare le azioni da intraprendere.
La āBusiness Continuityā
Quando si parla di sicurezza informatica in riferimento alle aziende non si può tralasciare il fattore ābusiness continuityā. La business continuity si riferisce allaĀ capacitĆ di unāazienda di continuare le sue attivitĆ nonostante gli eventi imprevisti o le interruzioni.
Gli eventi imprevisti possono includere attacchi informatici, incidenti, problemi software e hardware, ecc⦠Per garantire la business continuity, le aziende possono utilizzare diverse tecniche come piani di emergenza, i piani di disaster recovery e i piani di continuity del business. La pianificazione di emergenza consente alle aziende di prepararsi per gli eventi imprevisti e di reagire in modo rapido e efficace.
IĀ piani di disaster recoveryconsentono di ripristinare i sistemi informatici in caso di interruzione dei servizi. I piani di continuity del business consentono di continuare le attivitĆ aziendali nonostante gli eventi imprevisti. Inoltre, le aziende, possono utilizzare tecniche come i backup e la virtualizzazione per garantire la business continuity.
I backup consentono di ripristinare i dati in caso di perdita o danneggiamento. La virtualizzazione consente di eseguire sistemi informatici su hardware virtuale, il che consente di ripristinare rapidamente i sistemi in caso di interruzione. Inoltre, ĆØ importante che le aziende abbiano un piano di business continuity che preveda le misure da adottare per garantire la continuitĆ delle attivitĆ aziendali in caso di interruzione.
Il piano di business continuity deve prevedere le misure da adottare per garantire la continuitĆ delle attivitĆ aziendali, nonchĆ© le misure da adottare per ripristinare i sistemi in caso di interruzione. In conclusione, queste sono le tre caratteristiche principali che determinano la qualitĆ di una buona cyber sicurity aziendale. Eā importante che questi passaggi vengano rispettati al dettaglio dalle aziende.
Per farlo, ci si può affidare ad altre imprese esperte di sicurezza informatica, che sappiano gestire al meglio qualsiasi tipo di situazione, dalla banale prevenzione, alla fuga di dati, allāattacco informatico. Esistono diverse aziende capaci e di qualitĆ .
Vi consigliamo, per esempio, āblockdis.comā che offre un servizio di cyber security di qualitĆ e che rispetti perfettamente le linee guida per una buona sicurezza informatica. Vi invitiamo dunque a visitare il sito e ricordatevi sempre che, nel 2023, una buona cyber security ĆØ sinonimo di una buona azienda!
POST CORRELATI
I primi passi per proteggere la tua azienda
Ecco i primi passi ed alcuni suggerimenti utili se vuoi proteggere la tua azienda da minacce esterne o attacchi hacker
Il Dark web e la protezione perimetrale della propria rete
Nonostante lāavvento di internet abbia comportato enormi vantaggi alla vita ognuno di noi, vi ĆØ un pericoloso aspetto che spesso dimentichiamo di ricordare: il dark web.
3 caratteristiche della sicurezza informatica
Con lāaumento dellāutilizzo di tecnologie digitali, le aziende sono sempre più esposte a minacce informatiche come attacchi hacker, furto di dati sensibili e violazioni della privacy.
DOVE SIAMO
MILANO (sede legale)Ā
Via Noto, 10
20141 Milano
ASSAGO: MILANOFIORI
Strada 4, Palazzo A6, Milanofiori,
20057 Assago (MI)









