Altro breach altro blog

19/05/2021

I nostri cuori vanno al team di Colonial Pipeline che lavora alla risposta all’incidente.

L’uso della parola “violazione” o “breach” in un titolo è onnipresente nella maggior parte dei blog delle società di Identity in questo momento. Questo è il modo di fare di qualsiasi azienda in questo settore. Gli attacchi sono abbastanza comuni e spesso si tratta della stessa tattica: Ransomware-as-a-Service (RaaS). In questo modello, i profitti vengono condivisi tra i proprietari e i partner che si occupano di fornire l’accesso alle organizzazioni e distribuire il ransomware.

È evidente che gli attacchi sono diventati più economici e hanno maggiori ritorni con meno investimenti necessari. Ciò porta al numero sempre crescente di società di sicurezza che scrivono blog basati su eventi attuali. Questo specifico attacco ha colpito un bel po’ di persone in più in America. Gli americani hanno bisogno e amano le loro auto.

FireEye ha recentemente pubblicato un articolo approfondito specificamente sul gruppo di hacker DarkSide che consigliamo vivamente di leggere. Il compromesso iniziale consisteva nel seguente:

  • Sospetti attacchi di password sull’infrastruttura perimetrale
  • CVE-2021-20016
  • E-mail dannose con collegamenti

Ciò dimostra che era necessaria la compromissione o l’acquisizione della password prima che gli hacker potessero passare alla fase successiva del ciclo di vita dell’attacco.

Una cosa rimane provata e vera: al centro di questi attacchi, spesso sono coinvolte le credenziali di un utente o di un utente privilegiato. Le tecniche implementate includono Brute Force, Password Spray, Dictionary Password Attacks, Mimikatz, ecc. Le aziende e i loro team IT e di sicurezza tentano di mitigare questi attacchi con metodi che sono diventati noiosi e obsoleti:

  • Crea una password complessa di 16 caratteri
  • Cambia le tue password ogni 60 giorni
  • Investi in un gestore di password
  • Implementa 2FA/MFA

Bisogna smettere di trattare i sintomi e affrontare il problema alla radice in questa supervisione della sicurezza. Il problema è la password. Esistono numerosi metodi di autenticazione che le organizzazioni possono utilizzare, ma non tutti risolvono questo problema. HYPR li ha inseriti in una matrice di attacchi di autenticazione, spiegando in che modo ogni tipo di soluzione affronta le singole categorie di minacce. Ammettiamolo, anche l’MFA da solo non può risolvere questo problema fondamentale se uno dei fattori è la password.

La missione di HYPR si basa sul presupposto che le password sono la componente di rischio più elevato in qualsiasi modello di minaccia. Rimuovendo il segreto condiviso dall’azienda, le aziende riducono i vantaggi economici di questi tipi di attacchi.

Attendiamo con impazienza il 2021 come anno dell’accettazione. Accettare che l’eliminazione delle password per gli utenti sia fattibile e una priorità crescente per le aziende.

Non esiste un singolo verticale, settore o industria che non sia interessato dalla minaccia finale rappresentata dalle password. Attendiamo con impazienza il giorno in cui blog come questi non saranno più garantiti dalle società di Identity.

Per saperne di più su come una strategia di sicurezza passwordless può portare benefici alle azienda, ci sono una grande quantità di informazioni disponibili sulla pagina delle risorse di HYPR, oppure puoi contattarci.

Webinar - 30/11/2022, 10:30 AM

Scopri i vantaggi di una soluzione unificata di gestione degli endpoint
PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

8 modi per ridurre i costi IT

8 modi per ridurre i costi IT

I responsabili IT sono sempre sotto pressione per fornire prestazioni senza interruzioni al minor costo possibile. Di recente, queste pressioni sono aumentate notevolmente con l'aumento dell'inflazione in gran parte del mondo. Tutto sta diventando più costoso e molto...

Che cos’è il session hijacking e come prevenirlo?

Che cos’è il session hijacking e come prevenirlo?

I dispositivi infetti da malware possono devastare le organizzazioni, ma la minacce spesso provengono dall'esterno dell'azienda. I dispositivi non gestiti (personali o condivisi) rappresentano minacce significative quando vengono utilizzati per accedere alle...

Zeek è ora un componente di Microsoft Windows

Zeek è ora un componente di Microsoft Windows

La piattaforma di monitoraggio della sicurezza della rete open source leader a livello mondiale è ora distribuita su oltre un miliardo di endpoint globali Corelight, leader nel rilevamento e risposta di rete aperta (NDR), ha annunciato oggi l'integrazione di Zeek®, la...