Altro breach altro blog

19/05/2021

I nostri cuori vanno al team di Colonial Pipeline che lavora alla risposta all’incidente.

L’uso della parola “violazione” o “breach” in un titolo è onnipresente nella maggior parte dei blog delle società di Identity in questo momento. Questo è il modo di fare di qualsiasi azienda in questo settore. Gli attacchi sono abbastanza comuni e spesso si tratta della stessa tattica: Ransomware-as-a-Service (RaaS). In questo modello, i profitti vengono condivisi tra i proprietari e i partner che si occupano di fornire l’accesso alle organizzazioni e distribuire il ransomware.

È evidente che gli attacchi sono diventati più economici e hanno maggiori ritorni con meno investimenti necessari. Ciò porta al numero sempre crescente di società di sicurezza che scrivono blog basati su eventi attuali. Questo specifico attacco ha colpito un bel po’ di persone in più in America. Gli americani hanno bisogno e amano le loro auto.

FireEye ha recentemente pubblicato un articolo approfondito specificamente sul gruppo di hacker DarkSide che consigliamo vivamente di leggere. Il compromesso iniziale consisteva nel seguente:

  • Sospetti attacchi di password sull’infrastruttura perimetrale
  • CVE-2021-20016
  • E-mail dannose con collegamenti

Ciò dimostra che era necessaria la compromissione o l’acquisizione della password prima che gli hacker potessero passare alla fase successiva del ciclo di vita dell’attacco.

Una cosa rimane provata e vera: al centro di questi attacchi, spesso sono coinvolte le credenziali di un utente o di un utente privilegiato. Le tecniche implementate includono Brute Force, Password Spray, Dictionary Password Attacks, Mimikatz, ecc. Le aziende e i loro team IT e di sicurezza tentano di mitigare questi attacchi con metodi che sono diventati noiosi e obsoleti:

  • Crea una password complessa di 16 caratteri
  • Cambia le tue password ogni 60 giorni
  • Investi in un gestore di password
  • Implementa 2FA/MFA

Bisogna smettere di trattare i sintomi e affrontare il problema alla radice in questa supervisione della sicurezza. Il problema è la password. Esistono numerosi metodi di autenticazione che le organizzazioni possono utilizzare, ma non tutti risolvono questo problema. HYPR li ha inseriti in una matrice di attacchi di autenticazione, spiegando in che modo ogni tipo di soluzione affronta le singole categorie di minacce. Ammettiamolo, anche l’MFA da solo non può risolvere questo problema fondamentale se uno dei fattori è la password.

La missione di HYPR si basa sul presupposto che le password sono la componente di rischio più elevato in qualsiasi modello di minaccia. Rimuovendo il segreto condiviso dall’azienda, le aziende riducono i vantaggi economici di questi tipi di attacchi.

Attendiamo con impazienza il 2021 come anno dell’accettazione. Accettare che l’eliminazione delle password per gli utenti sia fattibile e una priorità crescente per le aziende.

Non esiste un singolo verticale, settore o industria che non sia interessato dalla minaccia finale rappresentata dalle password. Attendiamo con impazienza il giorno in cui blog come questi non saranno più garantiti dalle società di Identity.

Per saperne di più su come una strategia di sicurezza passwordless può portare benefici alle azienda, ci sono una grande quantità di informazioni disponibili sulla pagina delle risorse di HYPR, oppure puoi contattarci.

PUBBLICATO DA:<br>Domenico Panetta
PUBBLICATO DA:
Domenico Panetta
Presales Technical Engineer

ARTICOLI CORRELATI

Suggerimenti da SpyCloud per password complesse

Suggerimenti da SpyCloud per password complesse

Sì, sappiamo cosa stai pensando... stai già destreggiandoti con più accessi online di quanto avresti mai pensato che si potesse immaginare e preferiresti non passare più tempo a pensarci, è giusto, ma la verità è che le password che scegli e come le gestisci hanno...

Come funziona il DNS Filtering

Come funziona il DNS Filtering

Curioso di sapere come funziona il DNS filtering? I filtri DNS sono progettati per combattere malware, ransomware, attacchi di spam, pedopornografia e altri siti pericolosi sul Web. Il DNS è sia un interprete che una roadmap per Internet. Il DNS associa i nomi...