Password compromesse

Gli hacker non irrompono in casa, ma vi accedono

Sapevi che un terzo delle violazioni di malware sono causate da malware che scaricano le password? Le credenziali di accesso compromesse sono coinvolte nella maggior parte delle violazioni dei dati, con l'86% degli attacchi alle applicazioni web derivanti da questo problema (Verizon, 2023). Comprendere la causa principale è il primo passo per migliorare la sicurezza delle password e rafforzare la protezione dell'identità.

Password field with green stars filled in against a background of ones and zeros

Le password deboli o facilmente decifrabili sono il sogno di ogni hacker. Gli autori delle minacce possono spesso accedere a più account e causare gravi danni ottenendo l'accesso anche solo a una password. Una password complessa è una delle migliori linee di difesa contro attività informatiche dannose.

La compromissione delle credenziali è una minaccia seria che si riferisce all'accesso non autorizzato alle credenziali di accesso degli utenti. Una volta ottenute, queste credenziali possono essere utilizzate per infiltrarsi in sistemi o dati sensibili. Le conseguenze di una compromissione delle credenziali possono essere gravi, esempi sono: perdite finanziarie, danni alla reputazione e problemi di responsabilità.

Le sane abitudini in materia di password includono l'evitare il riutilizzo delle password, l'uso di combinazioni complesse che includono numeri, simboli e lettere maiuscole e minuscole, nonché la modifica regolare delle password.

I modi più efficaci per mantenere le password al sicuro sono l'utilizzo di un gestore di password e l'attivazione dell'autenticazione a più fattori (MFA). Un gestore di password è un ottimo strumento per archiviare e generare password e anche per condividere in modo sicuro le credenziali aziendali. Per quanto riguarda l'MFA, dovrebbe essere un must se non è già stata adottata nella tua organizzazione.

La sicurezza dell'identità protegge le identità degli utenti e dei sistemi da accessi non autorizzati o usi impropri. Per offrire una protezione completa, è necessario implementare molte soluzioni di sicurezza dell'identità, come l'autenticazione a più fattori, il monitoraggio delle credenziali e il controllo dell'accesso basato sul rischio.

Come fanno gli aggressori a compromettere le password?

Poiché i nomi utente e le password sono spesso gli unici ostacoli all'accesso ai sistemi che fruttano ricompense finanziarie, gli hacker sono molto interessati a scavalcarli quando possibile. Alcuni metodi comuni per compromettere queste informazioni includono:

Red fishhook in front of someone typing on a laptop keyboard

Phishing e Spear phishing

Il phishing, che costituisce il 44% degli incidenti di social engineering (Verizon, 2023), è una tattica comunemente utilizzata dagli hacker per inviare e-mail e messaggi di testo per indurre gli utenti a inserire le credenziali in pagine web o moduli dannosi. Questi tentativi di phishing possono essere molto convincenti e persino abbastanza sofisticati da prendere di mira e ingannare persone con un accesso privilegiato al sistema, il cosiddetto spear phishing.

Skull outline created using the blank space between lines of blue print code

Mercati del Dark Web

Dal 2017, oltre 550 milioni di password rubate sono finite nel dark web (CNET, 2021). Le grandi violazioni di dati possono esporre molte credenziali degli utenti e altre informazioni personali, tra cui date di nascita, numeri di carte di credito, indirizzi, numeri di previdenza sociale e altro ancora. I criminali informatici spesso impacchettano tutte queste informazioni per venderle ad altri aggressori sul dark web.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Attacchi di forza bruta

Sapendo che le persone tendono a privilegiare password semplici e facili da ricordare, gli attori delle minacce utilizzano tecniche di brute force per rubare le credenziali. Questo comporta molti tentativi di indovinare la password corretta, spesso con strumenti automatizzati che possono aggirare le limitazioni sui tentativi di autenticazione e controllare da decine di migliaia a centinaia di milioni di password al secondo.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Access Point Evil Twin

Utilizzando un dispositivo da 99 dollari facile da trovare, i criminali informatici possono simulare un hotspot Wi-Fi legittimo e ingannare le persone spingendole a connettersi. Questa tecnica consente loro di osservare il traffico di rete, registrare i tasti premuti dagli utenti, rubare dati e password e altro ancora.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Pratiche di password scorrette e riutilizzo delle password

Il 44% dei lavoratori riutilizza le password tra gli account personali e quelli legati al lavoro (Tech Republic, 2021). Il riutilizzo delle password, le password basate su informazioni personali e la mancanza di strumenti come i gestori di password rendono facile per gli autori delle minacce decifrare le password.

Infografica
Lo stato della sicurezza delle password

  • Il 65% delle organizzazioni ha problemi di riutilizzo delle password.
  • Le password sono facili da violare e costituiscono solo una linea di difesa.
  • La protezione delle password dovrebbe essere la priorità numero uno per prevenire una delle principali cause di violazione dei dati.
Visualizza ora

Scegli un approccio di sicurezza completo

WatchGuard collabora con i principali fornitori di servizi gestiti per aiutare le organizzazioni a proteggere identità, beni, reti e informazioni. Consenti alla tua azienda di lavorare con sicurezza e senza preoccupazioni con soluzioni di sicurezza complete e facili da usare.