Altro breach altro blog

I nostri cuori vanno al team di Colonial Pipeline che lavora alla risposta all’incidente.

L’uso della parola “violazione” o “breach” in un titolo è onnipresente nella maggior parte dei blog delle società di Identity in questo momento. Questo è il modo di fare di qualsiasi azienda in questo settore. Gli attacchi sono abbastanza comuni e spesso si tratta della stessa tattica: Ransomware-as-a-Service (RaaS). In questo modello, i profitti vengono condivisi tra i proprietari e i partner che si occupano di fornire l’accesso alle organizzazioni e distribuire il ransomware.

È evidente che gli attacchi sono diventati più economici e hanno maggiori ritorni con meno investimenti necessari. Ciò porta al numero sempre crescente di società di sicurezza che scrivono blog basati su eventi attuali. Questo specifico attacco ha colpito un bel po’ di persone in più in America. Gli americani hanno bisogno e amano le loro auto.

FireEye ha recentemente pubblicato un articolo approfondito specificamente sul gruppo di hacker DarkSide che consigliamo vivamente di leggere. Il compromesso iniziale consisteva nel seguente:

  • Sospetti attacchi di password sull’infrastruttura perimetrale
  • CVE-2021-20016
  • E-mail dannose con collegamenti

Ciò dimostra che era necessaria la compromissione o l’acquisizione della password prima che gli hacker potessero passare alla fase successiva del ciclo di vita dell’attacco.

Una cosa rimane provata e vera: al centro di questi attacchi, spesso sono coinvolte le credenziali di un utente o di un utente privilegiato. Le tecniche implementate includono Brute Force, Password Spray, Dictionary Password Attacks, Mimikatz, ecc. Le aziende e i loro team IT e di sicurezza tentano di mitigare questi attacchi con metodi che sono diventati noiosi e obsoleti:

  • Crea una password complessa di 16 caratteri
  • Cambia le tue password ogni 60 giorni
  • Investi in un gestore di password
  • Implementa 2FA/MFA

Bisogna smettere di trattare i sintomi e affrontare il problema alla radice in questa supervisione della sicurezza. Il problema è la password. Esistono numerosi metodi di autenticazione che le organizzazioni possono utilizzare, ma non tutti risolvono questo problema. HYPR li ha inseriti in una matrice di attacchi di autenticazione, spiegando in che modo ogni tipo di soluzione affronta le singole categorie di minacce. Ammettiamolo, anche l’MFA da solo non può risolvere questo problema fondamentale se uno dei fattori è la password.

La missione di HYPR si basa sul presupposto che le password sono la componente di rischio più elevato in qualsiasi modello di minaccia. Rimuovendo il segreto condiviso dall’azienda, le aziende riducono i vantaggi economici di questi tipi di attacchi.

Attendiamo con impazienza il 2021 come anno dell’accettazione. Accettare che l’eliminazione delle password per gli utenti sia fattibile e una priorità crescente per le aziende.

Non esiste un singolo verticale, settore o industria che non sia interessato dalla minaccia finale rappresentata dalle password. Attendiamo con impazienza il giorno in cui blog come questi non saranno più garantiti dalle società di Identity.

Per saperne di più su come una strategia di sicurezza passwordless può portare benefici alle azienda, ci sono una grande quantità di informazioni disponibili sulla pagina delle risorse di HYPR, oppure puoi contattarci.

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Come scegliere il giusto fornitore di HSM

Come scegliere il giusto fornitore di HSM

La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....

Sfruttare la Domain Intelligence per la Threat Hunting

Sfruttare la Domain Intelligence per la Threat Hunting

Il Threat Hunting rappresenta l'azione proattiva di individuare e riconoscere potenziali minacce alla sicurezza all'interno delle reti e dei sistemi organizzativi. È una componente vitale in ogni solida strategia di sicurezza informatica, poiché abilita le...