Le credenziali rubate sono il più grande rischio per la sicurezza

Condividi post

Il Verizon Data Breach Investigations Report 2022 (DBIR) ha esaminato 23.896 incidenti di sicurezza e 5.212 violazioni di dati confermate. Arriva a una conclusione: i dati di accesso trapelati e rubati sono ancora il più grande rischio per la sicurezza delle aziende.

Dall'analisi del rapporto di oltre 100 pagine, Patrick McBride, Chief Marketing Officer di Beyond Identity, ha raccolto le cifre più importanti e offre suggerimenti su come le aziende possono proteggersi dalle fughe di dati.

Le 5 statistiche più importanti del Verizon DBIR

  • Password rubate: Il metodo più popolare per gli aggressori per ottenere l'accesso alle risorse di un'azienda è attraverso l'uso di credenziali trapelate: circa il 50% delle violazioni della sicurezza è dovuto a questo, mentre il phishing è al secondo posto con quasi il 20%.
  • ransomware: Il vettore di attacco più comune per il ransomware è stato il furto di credenziali tramite software di condivisione del desktop; e con il ransomware in aumento del 13% anno su anno, i rischi di furto di credenziali continuano ad aumentare.
  • Applicazioni Web trapelate: Oltre l'80% delle violazioni della sicurezza delle applicazioni web sono state causate da credenziali rubate.
  • Motivazione: Il guadagno finanziario è ancora il motivo principale per i criminali. Oltre l'80% degli hacker desidera principalmente fare soldi con i propri attacchi ad aziende di tutte le dimensioni.
  • Fattore umano: Gli esseri umani sono ancora l'anello più debole della catena della sicurezza, come mostra anche il rapporto di quest'anno: l'82% delle violazioni della sicurezza può essere ricondotto a un fattore umano. Molte persone cadono ancora vittime di truffe di phishing o utilizzano credenziali precedentemente rubate.

il il nuovo rapporto di Verizon lo chiarisce, la maggior parte delle violazioni della sicurezza aziendale è ancora dovuta a credenziali rubate, che aprono la porta a campagne di phishing e ransomware per gli hacker. E anche dopo essere riusciti ad ottenere l'accesso ai sistemi di un'azienda, i criminali informatici sono principalmente interessati a rubare ulteriori dati di accesso. Quasi tutte le industrie comuni - istruzione, ospitalità, produzione, estrazione mineraria, estrazione di petrolio e gas e servizi di pubblica utilità - sono state ugualmente colpite.

Proteggi il business e i dati in modo efficace

Attacchi con ransomware, dati di accesso trapelati e truffe di phishing sono ormai all'ordine del giorno per le aziende. Tuttavia, le seguenti tre misure di sicurezza possono ridurre al minimo il rischio di attacchi informatici a lungo termine e contribuire a proteggere efficacemente i dati sensibili da abusi:

  • Sbarazzati delle password: Il rapporto mostra che le password sono il vettore di attacco più comune. La loro sostituzione con metodi di autenticazione alternativi può eliminare gli attacchi basati su password aumentando al contempo la sicurezza.
  • Autenticazione a più fattori resistente al phishing (MFA): Per troppo tempo, le soluzioni MFA si sono affidate a fattori deboli, facilmente aggirabili e hackerabili come password, messaggi SMS e notifiche push. Il passaggio a un MFA resistente al phishing, utilizzando fattori come dati biometrici, chiavi di sicurezza crittografiche e controlli di sicurezza di utenti, dispositivi e transazioni al momento dell'accesso, può garantire che i tentativi di autenticazione siano effettivamente legittimi.
  • "Non fidarti mai, verifica sempre": Questo motto del principio di sicurezza Zero Trust è il requisito fondamentale per una nuova architettura di sicurezza nelle aziende. Non si presume che qualcuno che può accedere sia anche autorizzato a farlo e possa quindi accedere a qualsiasi risorsa della rete. Piuttosto, la legittimità dell'utente viene ripetutamente diffidata e verificata ancora e ancora.

Beyond Identity può utilizzare il suo know-how per aiutare a proteggere la rete e le risorse di un'azienda con il suo MFA non manipolabile. Tutto, dall'autenticazione alle policy di rischio personalizzabili ai controlli di gestione, è centralizzato in un'unica piattaforma.

Altro su BeyondIdentity.com

 


A proposito di Oltre l'identità

Beyond Identity fornisce la piattaforma di autenticazione sicura, abbattendo le barriere tra sicurezza informatica, identità e gestione dei dispositivi e cambiando radicalmente il modo in cui gli utenti accedono, senza password e con un processo di accesso semplice e in più passaggi. Oltre all'assenza di password, l'azienda offre un accesso zero-trust ad ambienti di lavoro ibridi sicuri in cui è essenziale uno stretto controllo su quali utenti e quali dispositivi accedono alle risorse cloud critiche.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più