Cosa fare quando la tua password viene esposta in un data breach

15/02/2023

Le violazioni si verificano continuamente. Sebbene nessuno di noi possa controllare il modo in cui le altre aziende proteggono i nostri dati, possiamo fare molto per proteggere noi stessi.

La nostra prima azione consigliata dopo una violazione è che gli utenti esposti cambino immediatamente la propria password per quell’account e per qualsiasi altro account protetto dalla stessa password (o da una simile). Con un tipo di attacco chiamato credential stuffing , una password riutilizzata può offrire ai criminali una porta aperta agli altri tuoi account. Quando la tua password viene compromessa, malintenzionati possono impossessarsi del tuo account, fingendosi il legittimo proprietario, accedendo a dati personali sensibili, prosciugando account ed effettuando acquisti fraudolenti.

In caso di acquisizione di un account aziendale, il criminale potrebbe essere in grado di rubare dati che facilitano ulteriori attacchi, incluso il ransomware, contro l’azienda.

Dal momento che pochi di noi riescono a ricordare una password complessa e univoca per ogni account che possediamo, è facile diventare compiacenti, ma questo incoraggia solo i malintenzionati. Hanno già così tanto su cui lavorare: solo lo scorso anno, SpyCloud ha riconquistato 1,7 miliardi di credenziali esposte in violazioni dei dati e vendute o scambiate sulla darknet. Inoltre, abbiamo trovato un numero impressionante di indirizzi e-mail aziendali e password in chiaro nel nostro set di dati: 27,36 milioni di paia di credenziali associate ai dipendenti Fortune 1000.

Con tutti che fanno affidamento sulle identità digitali ora più che mai, i criminali informatici hanno molte più opportunità di trarre profitto dalle password e dai dati di identità esposti nelle violazioni. La chiave è agire rapidamente dopo un’esposizione in modo da interrompere la loro capacità di trarre profitto da quei dati rubati.

 

Le mie credenziali aziendali sono state esposte in una violazione dei dati – e adesso?

Ecco 4 passaggi per proteggere gli account se la tua password viene trovata in una violazione dei dati .

Modificare immediatamente la password esposta

I criminali informatici agiscono in fretta. Sanno che il tempo stringe dal momento in cui le credenziali vengono rubate. Usano tecnologie sofisticate e robot per confrontare la password con migliaia di siti Web e app comuni. Modificando la password esposta nel momento in cui viene scoperta una violazione, riduci al minimo il rischio che il criminale possa utilizzare la password per accedere a dati personali o di lavoro.

Gli esperti consigliano vivamente di utilizzare password complesse che sono univoche per ogni account. Utilizzare la stessa password su più account o riutilizzare una vecchia password è estremamente rischioso. Dai un’occhiata ai suggerimenti di SpyCloud per password complesse per ulteriori consigli su come creare password uniche e complesse che migliorino l’igiene della tua password.

Cambia tutte le varianti della password compromessa

Quando alle persone viene chiesto di cambiare le proprie password, la maggior parte decide di cambiare semplicemente un carattere o due. Può sembrare una buona idea e renderla più facile da ricordare, ma i criminali informatici se lo aspettano. Possono prendere solo pochi caratteri di una password compromessa e decifrare rapidamente il resto, anche se è stata modificata di recente. Tuttavia, la nostra ricerca mostra che decifrare una password complessa può richiedere decenni e un’ampia potenza di supercalcolo.

Assicurati che tutte le variazioni della password compromessa vengano modificate e non utilizzare mai più quella password compromessa o una sua variazione. I criminali informatici sanno che gli utenti spesso tornano alle vecchie password. Eseguiranno ripetutamente quella password attraverso il loro sistema per anni.

Abilita l’autenticazione a più fattori

Ogni volta che viene offerto, consigliamo di utilizzare l’autenticazione a più fattori (MFA). Sebbene non fornisca la massima protezione, offre un altro livello di sicurezza ed è in genere un deterrente sufficiente per tutti tranne i criminali più persistenti. MFA stabilirà un altro metodo di identificazione sugli account che offrono la funzionalità, spesso inviando all’utente un codice univoco tramite una notifica push o un programma di autenticazione sul proprio dispositivo mobile.

Anche se un criminale informatico ottiene l’accesso alle credenziali, non sarà immediatamente in grado di accedere all’account associato a meno che non fornisca il secondo fattore di autenticazione. Se l’unico metodo di MFA offerto dall’account sono le risposte segrete alle domande di sicurezza, inventa le risposte! Non utilizzare informazioni reali; è abbastanza facile da mettere insieme da database pubblici o piattaforme come i social media. Memorizza le tue (false) risposte segrete nel tuo gestore di password.

Implementa un gestore di password

Uno dei modi migliori per proteggere le tue password è utilizzare un gestore di password. I gestori di password generano automaticamente password lunghe e complesse che sono quasi impossibili da violare per i criminali e sono uniche per ogni account. Ai dipendenti dovrebbe essere richiesto di utilizzare i gestori di password, in particolare sui loro account relativi al lavoro (ma dovrebbero estenderne l’uso ai loro account personali!).

Controlla la tua esposizione Darknet

Non sembra che le violazioni dei dati stiano rallentando. Nel 2022 ci sono state 1.802 violazioni dei dati segnalate pubblicamente che hanno avuto un impatto su 422,1 milioni di persone. Con ogni violazione, vengono esposte le credenziali che mettono a rischio gli account aziendali e personali. Comprendere la tua esposizione alla darknet e quindi adottare le misure necessarie per proteggere te stesso e la tua azienda sono i primi passi per proteggerti dagli attacchi informatici.

Utilizza lo strumento Verifica la tua esposizione di SpyCloud per scoprire cosa sanno i criminali informatici su di te e sulla tua organizzazione, tra cui:

Con oltre 325 miliardi di risorse di violazione e malware riconquistate, SpyCloud ti offre la visibilità della tua esposizione aziendale e personale e offre alle aziende soluzioni automatizzate per rilevare password esposte, malware, cookie rubati e applicazioni cloud e shadow IT a rischio che sono porte aperte per i criminali.

Scopri di più sulla tua esposizione aziendale nel darknet.

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Quali sono i vantaggi di una API anti-phishing?

Quali sono i vantaggi di una API anti-phishing?

Gli esseri umani sono l’anello più debole e il phishing sfrutta l’errore umano. Gli autori di phishing inducono un senso di urgenza nei destinatari, quindi i dipendenti sono spesso costretti a compiere azioni dubbie senza pensare alle conseguenze. Il risultato è...

Come cercare malware UEFI utilizzando Velociraptor

Come cercare malware UEFI utilizzando Velociraptor

Le minacce UEFI sono storicamente limitate in numero e per lo più implementate da attori statali come persistenza furtiva. Tuttavia, la recente proliferazione di Black Lotus sul dark web, il modulo di enumerazione Trickbot (fine 2022) e Glupteba (novembre 2023) indica...