L’importanza di password robuste, il vademecum di Fornitet

Le password possono diventare obsolete molto rapidamente

L’importanza di password robuste, il vademecum di Fornitet
L’importanza di password robuste, il vademecum di Fornitet
di Guglielmo Sbano
Martedì 14 Novembre 2023, 12:10
5 Minuti di Lettura

Il furto di credenziali, in un mondo dove la tecnologia si evolve a ritmi frenetici, le password possono diventare obsolete molto rapidamente. In questo scenario, è importante sapere come i cybercriminali rubano le credenziali personali, le reti nascoste dove scambiano questi bottini illeciti e le tecnologie difensive che si possono mettere in atto per proteggersi.

 Jonas Walker, Director  Threat Intelligence di Fortinet, ci aiuta a conoscere le strategie per mettere in sicurezza i codici segreti, esplorando ciò che rende una password robusta, le ultime tecnologie per gestirle e perché creare password complesse sia vitale nella vita digitale di aziende e utenti. 

I criminali informatici impiegano varie tecniche per accedere alle credenziali: tra le più comuni troviamo le campagne di phishing e gli information stealer. Le campagne di phishing comportano l’invio di e-mail o messaggi ingannevoli, spacciandosi per organizzazioni o siti web legittimi che possono indurre chi li riceve a rivelare le proprie credenziali di accesso. In sostanza, si tratta di un vero e proprio trucco, che porta le persone ignare a condividere inconsapevolmente le loro informazioni sensibili. Al quadro si aggiungono gli information stealer, software dannosi progettati per raccogliere segretamente dati personali, compresi nomi utente e password, dai dispositivi infetti. Spesso questi software si insinuano nei sistemi attraverso metodi ingannevoli, come i malvertisement, con cui i criminali informatici creano comunicazioni ad hoc spacciandole come provenienti da siti web di software legittimi e inseriscono un codice dannoso in download apparentemente innocui.

Video

Questo porta all’installazione di un infostealer all’insaputa delmalcapitato. Inoltre, i crybercriminali possono sfruttare le vulnerabilità note del dispositivo sotto attacco per ottenere un accesso non autorizzato e installare manualmente il software malevolo, compromettendo le credenziali personali. Nel mondo digitale connesso, la comprensione di queste tattiche è essenziale per le singole persone e per le organizzazioni, che possono così rafforzare le loro difese contro l’evoluzione delle minacce informatiche. Non da ultimo, è importante ricordare come nel darknet esistono mercati in cui gli individui si dedicano al commercio illegale di liste di nomi utente e password rubate, solitamente provenienti da siti web compromessi.

La motivazione che spinge gli attori delle minacce a intraprendere questa attività è il suo potenziale di profitto. Ottenendo queste credenziali, i criminali informatici hanno accesso a informazioni personali e finanziarie, che consentono di attuare varie forme di frode online, come acquisti non autorizzati o furti di identità.

Stante quanto evidenziato, è molto importante utilizzare delle password robuste, dato anche che la tecnologia, come il Machine Learning e le GPU card, rende più facile per i cybercriminali decifrarle. L’utilizzo di password uniche è altrettanto fondamentale: anche se si dispone di una password forte per uno specifico account, una violazione su una piattaforma può esporre altri account - se essi condividono le stesse credenziali. La gestione di numerose password uniche e robuste può risultare complicata. In questo caso, può essere utile utilizzare un password manager sicuro, si tratta di un software che consente di ricordare una sola password, la password principale, mentre genera, memorizza e compila password complesse e uniche per tutti gli account. Questo non solo aumenta la sicurezza, ma semplifica il compito spesso scoraggiante della gestione delle password, garantendo al tempo stesso la sicurezza.

In aggiunta, l’implementazione dell’autenticazione multi fattore (Mfa) è una necessità imprescindibile. Essa fornisce infatti un potente livello di difesa contro gli accessi non autorizzati, rafforzando in modo significativo la sicurezza. Inoltre, l’abbinamento dell’Mfa con le soluzioni di single sign-on (Sso) crea una potente combinazione in grado di garantire la sicurezza. L’Sso semplifica l’accesso degli utenti mantenendo al contempo solidi standard di sicurezza, il che lo rende un’aggiunta preziosa alla strategia di cybersecurity di qualsiasi organizzazione. In sostanza, i due pilastri dell’Mfa e dell’Sso formano una difesa efficace ed efficiente contro le minacce in costante evoluzione del mondo digitale, assicurando che i dati e i sistemi delle organizzazioni rimangano protetti.

In aggiunta, per rafforzare ulteriormente la loro postura di sicurezza, le organizzazioni dovrebbe prendere in considerazione i seguenti accorgimenti:

  • prevenire la diffusione di malware con i sistemi Edr: un aspetto fondamentale della cybersecurity è quello di impedire la diffusione di malware che rubano informazioni dai dispositivi. I moderni sistemi di rilevamento e risposta degli endpoint (Edr - Endpoint Detection and Response) svolgono un ruolo cruciale in questo senso. I sistemi Edr agiscono infatti come guardiani proattivi, sorvegliando diligentemente i dispositivi per impedire la diffusione di malware. Sono parte integrante della moderna cybersecurity e sono d’aiuto nel prevenire le azioni dei criminali informatici, proteggendo i dati sensibili dalle mani sbagliate.
  • rilevare le credenziali rubate con i servizi Recon: una delle sfide più urgenti è identificare quando le credenziali di un’organizzazione sono state compromesse e vengono vendute su forum clandestini. È propri qui che entrano in gioco i servizi di ricognizione (Recon): sfruttandoli, le organizzazioni possono rilevare e rispondere in modo proattivo alle potenziali violazioni, riducendo in modo significativo il rischio di attacchi informatici derivanti dal furto delle credenziali. Questo approccio proattivo alla cybersecurity è un raggio di speranza nel panorama in continua evoluzione delle minacce digitali, che consente alle organizzazioni di stare un passo avanti ai criminali informatici e di proteggere efficacemente i loro dati sensibili.
  • la necessità di velocità e automazione nella moderna cybersecurity: le moderne soluzioni di cybersecurity sfruttano algoritmi avanzati e threat intelligence per rilevare fughe di dati e violazioni in tempo reale. Questi sistemi monitorano costantemente il traffico di rete, gli endpoint e i flussi di dati per identificare qualsiasi attività sospetta o la presenza di credenziali compromesse. Una volta rilevata una potenziale fuga di dati o una compromissione delle credenziali, le soluzioni moderne si integrano perfettamente con le piattaforme Soar (Security, Orchestration, Automation, and Response), che fungono da hub operativo per la gestione degli incidenti di cybersecurity e sono dotate di playbook personalizzati che specificano una serie di azioni automatiche da intraprendere quando vengono identificate minacce specifiche.

© RIPRODUZIONE RISERVATA