Credenziali compromesse e minacce interne sono una ricetta per il disastro quando si tratta di una valida sicurezza dei dati. La mancanza di risorse, un rapido passaggio dalle infrastrutture tradizionali ai modelli basati su cloud e un enorme l'afflusso di account IT ingestibili stanno tutti contribuendo alle crescenti minacce ai dati sul posto di lavoro di oggi.

Esploriamo ora in profondità gli account compromessi e le minacce interne.

Credenziali compromesse

UN Rapporto 2020 sulle minacce interne agli addetti alla sicurezza informatica ha concluso che il 63% delle organizzazioni ritiene che gli utenti IT privilegiati siano la principale minaccia alla sicurezza.

Per la maggior parte degli utenti, le credenziali compromesse sono il risultato finale del riutilizzo delle stesse password su più siti Web, non cambiando frequentemente le password e o non applicando complessità ai loro Le password. Ciò offre opportunità agli autori di minacce dannose di decifrare facilmente le password e ottenere l'accesso agli account utente.

instagram viewer

Oltre a questi motivi generici per credenziali compromesse, ci sono anche alcuni altri fattori in gioco che possono gettare qualsiasi utente in una prigione di attacchi alla sicurezza e credenziali compromesse.

Phishing

Ti sei mai chiesto perché una celebrità ti ha contattato via e-mail o una banca ti ha inviato un link per ottenere tonnellate di denaro? Bene, se ti imbatti in queste situazioni spesso, allora sei stato bersaglio di attacchi di phishing.

Un compromesso di questa natura viene generato principalmente tramite e-mail e contiene un collegamento a un URL dannoso. Dopo aver fatto clic sull'URL, viene avviato un sito Web che può scaricare malware, eseguire codice remoto, infettare in modo evidente il computer con ransomware o richiedere ulteriori credenziali utente.

Esistono molti modi per eseguire attacchi di phishing, ma il metodo più diffuso è inviare un'e-mail convincente a utenti innocenti con un URL mascherato in attesa di essere cliccato. L'obiettivo principale è indurre il destinatario dell'email a credere che il messaggio sia stato inviato da un'entità fidata o abbia qualcosa di valore per loro. Ad esempio, il messaggio potrebbe provenire camuffato da quello del loro conto bancario o da un'e-mail di un collega.

Quasi la maggior parte delle e-mail di phishing vengono fornite con collegamenti cliccabili o allegati scaricabili che rendono molto allettante per gli utenti finali fare clic e rimanere intrappolati.

Gli attacchi di phishing online risalgono agli anni '90 e sono ancora i più popolari in quanto vengono sviluppate nuove e sofisticate tecniche di phishing da parte di autori di minacce.

Per saperne di più: Cosa fare dopo essere caduti in un attacco di phishing

Cosa fare dopo essere caduti in un attacco di phishing

Ti sei innamorato di una truffa di phishing. Cosa dovresti fare adesso? Come puoi prevenire ulteriori danni?

Vishing

Proprio come il phishing, anche un attacco vishing viene eseguito inducendo gli utenti a fornire informazioni preziose. Questo attacco viene eseguito principalmente sotto forma di un allettante messaggio vocale dotato di istruzioni su come chiamare un certo numero e fornire informazioni personali che vengono poi utilizzate per il furto di identità e per altri dannosi scopi.

Smishing

Questo è anche un tipo di attacco creato per attirare le vittime sotto forma di SMS o messaggi di testo. Si basa sugli stessi appelli emotivi degli attacchi precedenti e spinge gli utenti a fare clic sui collegamenti o eseguire determinate azioni.

Soluzioni per credenziali compromesse

Tutti i compromessi dell'account hanno lo stesso scopo ma metodi di consegna diversi. Di seguito sono riportate alcune misure che possono aiutarti a recuperare e proteggerti da futuri compromessi.

  • Usa lo strumento di utilità integrato del tuo browser come Password Manager di Google per verificare se le tue password sono state compromesse.
  • Reimposta le password o disabilita gli account compromessi.
  • Utilizza uno strumento di gestione delle password come LastPass per generare password complesse e archiviarle in modo sicuro.
  • Utilizza una solida protezione degli endpoint tramite motori antivirus affidabili e software antimalware.

Minacce interne

Una minaccia interna, come suggerisce il nome, è un tipo di violazione della sicurezza che ha le sue radici all'interno dell'azienda presa di mira. Tra le molte munizioni nel loro arsenale, le minacce interne sono impiegate dagli aggressori che utilizzano varie tattiche di ingegneria sociale.

I principali attori della minaccia possono essere uno qualsiasi o una combinazione di dipendenti, appaltatori o partner commerciali attuali o precedenti insoddisfatti. A volte, gli autori delle minacce potrebbero essere vittime innocenti di tangenti di dati che forniscono informazioni inconsapevolmente.

Attori di minacce interne

UN Rapporto sullo studio Verizon Data Breach condotto nel 2019 ha scoperto che il 34% di tutte le violazioni dei dati sono state condotte tramite addetti ai lavori. All'interno di ogni organizzazione, ci sono tre tipi di potenziali attori delle minacce.

Turncloaks

Questi sono gli attori delle minacce interne all'interno di un'azienda che rubano deliberatamente e intenzionalmente le informazioni per ottenere profitti. Abusando dei loro privilegi, si impossessano di informazioni e segreti aziendali sensibili e addirittura interrompono i progetti per ottenere la superiorità.

Pedine

Le pedine sono semplicemente dipendenti innocenti o bersagli vulnerabili che condividono erroneamente informazioni. In alcuni casi, potrebbero persino essere indotti a condividere le informazioni dai Turncloaks.

Questi dipendenti possono anche essere classificati come dipendenti negligenti in quanto potrebbero non seguire i protocolli di sicurezza standard, per Ad esempio, potrebbero lasciare i computer sbloccati e incustoditi, condividere le credenziali con i colleghi o concedere informazioni non necessarie permessi.

Dipendenti compromessi

I dipendenti compromessi rappresentano la più grande minaccia interna per qualsiasi organizzazione. Poiché la maggior parte dei dipendenti compromessi non ne è a conoscenza, può continuare a diffondere i rischi per la sicurezza inavvertitamente. Ad esempio, un dipendente potrebbe aver fatto clic inconsapevolmente su un collegamento di phishing che concede l'accesso a un utente malintenzionato all'interno del sistema.

Soluzioni per minacce interne

Di seguito sono riportate alcune soluzioni che possono aiutare a contrastare le minacce interne:

  • Formare gli utenti per individuare le e-mail dannose fornendo loro formazione sulla consapevolezza della sicurezza. Gli utenti dovrebbero anche imparare a non fare clic su nulla nelle loro e-mail senza una verifica completa.
  • Condotta Analisi del comportamento di utenti ed entità (UEBA) che è un processo che considera i normali modelli di comportamento dell'utente e contrassegna il comportamento sospetto. L'idea alla base di questo metodo risiede nel fatto che un hacker può indovinare le credenziali ma non può imitare il normale modello di comportamento di un determinato utente.
  • Implementa la sicurezza della rete aggiungendo tutti gli URL e gli indirizzi IP dannosi ai filtri web del firewall per bloccarli definitivamente.

Per saperne di più: I migliori strumenti di sicurezza informatica e antivirus

Rimanere al sicuro dalle minacce comuni

Credenziali di account compromesse e minacce interne si moltiplicano a un ritmo allarmante al giorno d'oggi. Insieme alle descrizioni e alle soluzioni di mitigazione sopra menzionate, dovresti ora essere in grado di evitare di cadere preda di questi attacchi dannosi.

Ricorda sempre che quando si tratta di sicurezza dell'utente, prevenire è decisamente meglio che curare.

E-mail
8 tipi di attacchi di phishing che dovresti conoscere

I truffatori utilizzano tecniche di phishing per ingannare le vittime. Scopri come individuare gli attacchi di phishing e rimanere al sicuro online.

Argomenti correlati
  • Sicurezza
  • Sicurezza in linea
Circa l'autore
Kinza Yasar (2 articoli pubblicati)

Kinza è un'appassionata di tecnologia, una scrittrice tecnica e autoproclamata geek che risiede nella Virginia del Nord con suo marito e due figli. Con una laurea in reti informatiche e numerose certificazioni IT alle spalle, ha lavorato nel settore delle telecomunicazioni prima di avventurarsi nella scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare i clienti a soddisfare le loro diverse esigenze di scrittura tecnica in tutto il mondo. Nel tempo libero le piace leggere narrativa, blog tecnologici, creare storie spiritose per bambini e cucinare per la sua famiglia.

Altro di Kinza Yasar

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.