Le minacce alla sicurezza informatica arrivano a ondate proprio come qualsiasi altra tendenza: la loro popolarità aumenta e diminuisce in base alla quantità di guadagni a breve termine che si possono ottenere dalle persone vulnerabili. L’Account TakeOver (ATO) non fà eccezione e accade così che la maggior parte di noi rientri nella categoria “vulnerabile”, mettendoci a rischio in base alle nostre cattive abitudini.
Quelli di noi nel settore della sicurezza informatica sanno che le credenziali deboli e rubate sono state il principale vettore di attacco negli ultimi 4 anni. Sappiamo che il costo della frode di acquisizione dell’account è triplicato di anno in anno e un singolo attacco a uno dei nostri account personali ci costerà in media $ 290 e 15-16 ore per risolverlo. Eppure, quanti di noi hanno alcune vecchie password nelle nostre rotazioni? (Aspetta, per favore, mentre vado a sostituire quella password persistente dal 2008 di cui mi ero dimenticato fino ad ora.) Quanti di noi non stanno usando MFA perché è un po’ un problema?
La natura umana ci rende vulnerabili all’acquisizione di account. Analizziamo insieme 3 cattive abitudini molto comuni che ci portano nelle mani dei criminali.
Cattiva abitudine n. 1: scegliere password deboli e comuni
Quando viene data loro la possibilità, gli utenti sceglieranno password deboli che sono facili da salvare in memoria. Indipendentemente da tutti i consigli disponibili sull’importanza di password complesse, senza applicare le linee guida per le password del NIST, gli utenti sceglieranno numeri sequenziali e parole del dizionario. Tra i milioni di password recuperate da SpyCloud solo l’anno scorso, “123456789” è stato trovato oltre 35 milioni di volte. “Querty123” è stato trovato più di 13 milioni di volte, “iloveyou” 3 milioni di volte e “football” 1 milione di volte.
Come i criminali lo sfruttano: password spraying
Lo spray di password è un attacco di password comune ed efficace in cui un criminale informatico utilizza un elenco di nomi utente e password comuni come “password” e “qwerty” per tentare di ottenere l’accesso a un determinato sito. Una volta ottenuta una corrispondenza, puoi scommettere che testeranno la stessa combinazione di nome utente e password con il maggior numero di account possibile. Pensa al pericolo che questo rappresenta per le password di amministratore condivise, ad esempio, e al danno crescente che può essere causato quando i criminali mettono le mani su quegli account.
Cattiva abitudine n. 2: riutilizzare le password
In uno studio di Google, il 66% delle persone ha ammesso di riutilizzare la stessa password su uno o più account. La ricerca di SpyCloud ha mostrato che oltre il 76% dei dipendenti di Fortune 1000 e FTSE 100 sta riutilizzando le password negli account di lavoro e personali. Nessuno, nemmeno l’utente più sofisticato, è immune da questa comune cattiva abitudine.
Come i criminali lo sfruttano: Credential Stuffing
Perché le password riutilizzate sono così pericolose? Il credential stuffing consente ai criminali di trarre profitto anche da dati di violazione molto vecchi che acquistano sul dark web e di utilizzarli per acquisire con successo più account. Gli strumenti di credential stuffing consentono ai criminali di testare le coppie di credenziali su una serie di siti Web per vedere quali account aggiuntivi possono assumere. Alcuni strumenti criminali possono persino testare variazioni di password comuni, come cambiare determinate lettere in numeri (Password vs. P @ ssw0rd) o aggiungere numeri o simboli alla fine di una parola (password123!). Se una password è stata esposta in una violazione dei dati, qualsiasi altro account con una variazione della stessa password è a rischio.
Cattiva abitudine n. 3: fare clic su collegamenti sconosciuti
Per la costernazione dei team di sicurezza di tutto il mondo, le persone faranno clic su qualsiasi collegamento che arriva nella loro casella di posta, indipendentemente dal fatto che riconoscano il mittente o meno. Inevitabilmente, ciò porta a infezioni da malware, alcune delle quali possono raccogliere le credenziali degli utenti e altri dati, esponendo tali utenti a un rischio molto elevato di acquisizione dell’account, furto di identità e frode online. Secondo McAfee, le distribuzioni totali di malware sono aumentate del 27% nel 2020, in parte alimentate da campagne legate alla pandemia .
Come i criminali lo sfruttano: il malware keylogger ruba tutto
Ogni dato che un criminale è in grado di estrarre da una macchina infetta – credenziali, portafogli crittografici, numeri di carte di credito, accessi ai servizi di pagamento, impronte digitali del browser che gli consentono di bypassare del tutto l’accesso – ha tutto un valore in dollari. Svuotare un portafoglio crittografico è ovviamente estremamente prezioso, ma gli altri pezzi possono essere confezionati e venduti sul dark web a scopo di lucro, o sfruttati dagli stessi criminali. Essendo una tattica così redditizia, il malware rimarrà una grande preoccupazione per le aziende nel prossimo futuro. In conclusione: educare gli utenti ad aiutare se stessi, ma anche mettere in atto meccanismi di difesa proattivi.
Conclusione
La natura umana è una variabile che non può essere controllata. Fino a quando le soluzioni di sicurezza informatica non si concentrano sull’eliminazione dell’errore umano piuttosto che sull’abilitazione, l’educazione dei dipendenti è fondamentale, dal riconoscimento delle e-mail sospette all’importanza di password forti e univoche per ogni account. Ma lo sono anche le soluzioni automatizzate che segnalano potenziali compromissioni prima che i criminali possano fare del male. Dopo tutto, gli account che sono stati rilevati utilizzando credenziali legittime e rubate non sempre sollevano una bandiera rossa. In conclusione: bisogna educare gli utenti ad aiutare se stessi, ma anche mettere in atto meccanismi di difesa proattivi.
Ti chiedi se le tue cattive abitudini hanno messo a rischio i tuoi account?
Controlla qui la tua esposizione alla violazione. Ci vogliono 2 secondi e potresti rimanere sorpreso dai dati che abbiamo scoperto su di te e sul tuo dominio nel sottosuolo criminale.