Cyber ​​forensics: la comodità gioca a favore dei criminali informatici

Cyber ​​forense: la comodità gioca a favore dei criminali informatici - Immagine di Mohamed Hassan da Pixabay

Condividi post

Cyber ​​Forensics: l’ultimo Active Adversary Report di Sophos rivela un’interessante svolta che affronta un problema comune nella sicurezza IT: la comodità. Gli aggressori che lavorano duramente sfruttano questa situazione senza pietà.

Nei dati del caso precedente del rapporto, che analizza gli attacchi informatici effettivi, lo sfruttamento delle vulnerabilità era la principale causa di attacchi, seguito da vicino dalle credenziali compromesse. Nella prima metà del 2023, questo quadro si inverte notevolmente e per la prima volta la compromissione dei dati di accesso è stata la causa principale con il 50%. Lo sfruttamento di una vulnerabilità è stato del 23%.

Credenziali di accesso rubate

Sebbene questa istantanea non possa dimostrare in modo completo che gli aggressori preferiscano credenziali compromesse rispetto alle vulnerabilità, non si può negare che l'uso di account validi acquisiti illegalmente rende gli schemi degli aggressori molto più semplici. Ciò che rende la compromissione delle credenziali ancora più attraente per i criminali informatici è che l’autenticazione a più fattori (MFA) è ancora assente o non implementata in modo coerente in molte organizzazioni.

Durante l'analisi forense degli attacchi informatici, i SophosLabs hanno riscontrato che l'MFA non era completamente configurata nel 39% dei casi finora esaminati. “La cosa più scoraggiante di questa statistica è che come settore sappiamo come risolvere questo problema, ma troppo poche organizzazioni stanno dando priorità a quest’area”, ha affermato Michael Veit, esperto di sicurezza informatica di Sophos. “Quindi il problema non è la tecnologia, ma l’applicazione. Spesso i requisiti di autenticazione vengono attenuati per fornire un'esperienza utente migliore. Ciò apre le porte agli aggressori e quando si tratta di avversari umani, queste piccole crepe offrono già le migliori possibilità di penetrare nelle reti”.

Le tecnologie di autenticazione come sfida

C'è una corsa costante anche nel campo della MFA (Multi Factor Authentication). Man mano che le aziende implementano meccanismi di autenticazione più forti, i criminali rispondono sviluppando tecniche che eludono le tecnologie che utilizzano. “Questo ciclo continuerà nel prossimo futuro”, ha affermato Veit, “Abbiamo ormai superato il punto in cui semplici codici SMS, password monouso basate sul tempo (TOTP) o persino l’autenticazione push-bashed sono efficaci. Le organizzazioni che desiderano proteggersi dalle più recenti tecniche di attacco devono passare a un'autenticazione MFA resistente al phishing. E anche qui i criminali non stanno con le mani in mano. Quando Sophos

Le tecnologie MFA resistenti al phishing offrono protezione

Le moderne tecnologie MFA resistenti al phishing come modalità di autenticazione standard per tutti i servizi all'interno di un'organizzazione, compresa la formazione adeguata, garantiscono attualmente la massima protezione contro i dati di accesso compromessi. I costi che ne derivano devono essere misurati anche rispetto ai costi di una potenziale violazione della sicurezza e del ripristino, che spesso sono molte volte più costosi. Tuttavia, l’autenticazione forte da sola non può fermare ogni attacco, motivo per cui la difesa a più livelli e l’analisi telemetrica sono fondamentali. Entrambi danno alle aziende il tempo e l’opportunità di individuare e difendersi da un attacco attivo.

Inoltre, molti sistemi di autenticazione possono essere configurati per l'accesso adattivo. Questa pratica modifica l'accesso o il livello di attendibilità in base ai dati contestuali sull'utente o sul dispositivo che richiede l'accesso. Inoltre, l’accesso è limitato agli utenti che ne hanno realmente bisogno. I sistemi di autenticazione dell'accesso adattivo consentono alle organizzazioni di personalizzare le policy di accesso per applicazioni o gruppi di utenti specifici e di rispondere dinamicamente a segnali sospetti.

Maggiori informazioni su Sophos.com

 


A proposito di Sophos

Sophos gode della fiducia di oltre 100 milioni di utenti in 150 paesi. Offriamo la migliore protezione contro le minacce informatiche complesse e la perdita di dati. Le nostre soluzioni di sicurezza complete sono facili da implementare, utilizzare e gestire. Offrono il costo totale di proprietà più basso del settore. Sophos offre soluzioni di crittografia pluripremiate, soluzioni di sicurezza per endpoint, reti, dispositivi mobili, e-mail e web. C'è anche il supporto dei SophosLabs, la nostra rete globale di centri di analisi proprietari. Le sedi di Sophos sono a Boston, USA e Oxford, UK.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più