Gli hacker non irrompono in casa, ma vi accedono
Sapevi che un terzo delle violazioni di malware sono causate da malware che scaricano le password? Le credenziali di accesso compromesse sono coinvolte nella maggior parte delle violazioni dei dati, con l'86% degli attacchi alle applicazioni web derivanti da questo problema (Verizon, 2023). Comprendere la causa principale è il primo passo per migliorare la sicurezza delle password e rafforzare la protezione dell'identità.
Come fanno gli aggressori a compromettere le password?
Poiché i nomi utente e le password sono spesso gli unici ostacoli all'accesso ai sistemi che fruttano ricompense finanziarie, gli hacker sono molto interessati a scavalcarli quando possibile. Alcuni metodi comuni per compromettere queste informazioni includono:
Phishing e Spear phishing
Il phishing, che costituisce il 44% degli incidenti di social engineering (Verizon, 2023), è una tattica comunemente utilizzata dagli hacker per inviare e-mail e messaggi di testo per indurre gli utenti a inserire le credenziali in pagine web o moduli dannosi. Questi tentativi di phishing possono essere molto convincenti e persino abbastanza sofisticati da prendere di mira e ingannare persone con un accesso privilegiato al sistema, il cosiddetto spear phishing.
Mercati del Dark Web
Dal 2017, oltre 550 milioni di password rubate sono finite nel dark web (CNET, 2021). Le grandi violazioni di dati possono esporre molte credenziali degli utenti e altre informazioni personali, tra cui date di nascita, numeri di carte di credito, indirizzi, numeri di previdenza sociale e altro ancora. I criminali informatici spesso impacchettano tutte queste informazioni per venderle ad altri aggressori sul dark web.
Attacchi di forza bruta
Sapendo che le persone tendono a privilegiare password semplici e facili da ricordare, gli attori delle minacce utilizzano tecniche di brute force per rubare le credenziali. Questo comporta molti tentativi di indovinare la password corretta, spesso con strumenti automatizzati che possono aggirare le limitazioni sui tentativi di autenticazione e controllare da decine di migliaia a centinaia di milioni di password al secondo.
Access Point Evil Twin
Utilizzando un dispositivo da 99 dollari facile da trovare, i criminali informatici possono simulare un hotspot Wi-Fi legittimo e ingannare le persone spingendole a connettersi. Questa tecnica consente loro di osservare il traffico di rete, registrare i tasti premuti dagli utenti, rubare dati e password e altro ancora.
Pratiche di password scorrette e riutilizzo delle password
Il 44% dei lavoratori riutilizza le password tra gli account personali e quelli legati al lavoro (Tech Republic, 2021). Il riutilizzo delle password, le password basate su informazioni personali e la mancanza di strumenti come i gestori di password rendono facile per gli autori delle minacce decifrare le password.
Infografica
Lo stato della sicurezza delle password
- Il 65% delle organizzazioni ha problemi di riutilizzo delle password.
- Le password sono facili da violare e costituiscono solo una linea di difesa.
- La protezione delle password dovrebbe essere la priorità numero uno per prevenire una delle principali cause di violazione dei dati.
Scegli un approccio di sicurezza completo
WatchGuard collabora con i principali fornitori di servizi gestiti per aiutare le organizzazioni a proteggere identità, beni, reti e informazioni. Consenti alla tua azienda di lavorare con sicurezza e senza preoccupazioni con soluzioni di sicurezza complete e facili da usare.
Autenticazione completa a più fattori
AuthPoint MFA offre metodi di autenticazione offline e online, accesso alle applicazioni tramite single sign-on (SSO) sul web basato su SAML e un'esclusiva funzione di DNA mobile che fornisce protezione dallo scambio di SIM.
Esegui il monitoraggio dell'esposizione delle credenziali
AuthPoint Total Identity Security combina l'autenticazione e il monitoraggio delle credenziali per rilevare in modo proattivo nel darknet nomi utente, password e domini compromessi.
Reti Wi-Fi affidabili
Affronta i problemi di sicurezza della rete wireless come access point non autorizzati, lacune nella visibilità della rete e mancanza di controllo. Crea un framework che soddisfi le esigenze degli utenti remoti, delle aziende distribuite e del numero sempre crescente di dispositivi connessi.