Solo perché hai un accesso legittimo a un account non significa che anche gli hacker non possano utilizzare quel privilegio per ottenere l'accesso.
C'è un'enfasi sul danno che gli utenti non autorizzati causano ai sistemi e alle reti di computer, ma questa è solo una faccia della medaglia dell'attacco informatico. Anche gli utenti con accesso legittimo rappresentano una minaccia. Se non chiudi a chiave le porte, un intruso può intrufolarsi. Allo stesso modo, le pratiche malsane dei privilegi di accesso creano scappatoie che gli intrusi sfruttano.
L'abuso dei privilegi di accesso mette in pericolo i tuoi dati. Ecco alcune bandiere rosse di cui essere consapevoli.
1. Utilizzo di password deboli
Probabilmente hai tonnellate di password perché sono obbligatorie sulla maggior parte delle app. La domanda non è usarli ma come li usi. Parlando della necessità di creare password complesse suona così cliché. Potresti averlo sentito mille volte, ma non può essere sottovalutato.
I criminali sono esperti nello scoprire le password degli utenti, in particolare con tecniche di hacking come attacchi di forza bruta e credential stuffing. Rendi le cose molto più facili per loro quando i tuoi passcode sono deboli. È anche peggio quando ne riutilizzi uno solo su più account. Una volta individuata la combinazione corretta, possono accedere ad altri account, sfruttando il tuo privilegio di accesso.
Se hai difficoltà a creare password complesse e univoche, utilizzare un gestore di password per semplificare il processo.
2. Condivisione delle credenziali di accesso con altri
Le tue credenziali di accesso sono riservate. Quando li condividi, esponi le tue informazioni di identificazione personale (PII) e altri dati sensibili. Puoi fidarti delle persone a cui fornisci le informazioni per non fare nulla di losco, ma non è questo il punto. Se i dati non sfuggono tra le loro dita, gli attori delle minacce potrebbero recuperarli. Ad esempio, potresti non cadere in una truffa di phishing, ma il tuo amico potrebbe farlo.
Ci sono meno possibilità che gli aggressori invadano il tuo account quando mantieni le tue credenziali per te stesso. Ogni volta che condividi i tuoi dati, apri un canale per possibili intrusioni. Le credenziali compromesse causano più attacchi mentre i criminali le esplorano in attacchi basati sull'identità.
3. Ignorando l'autenticazione a più fattori
La maggior parte delle applicazioni ora offre agli utenti l'opportunità di aggiungere ulteriori livelli di sicurezza ai propri account con l'autenticazione a più fattori. Si potrebbe pensare che tutti trarrebbero il massimo da questo, ma non è così. Questo perché molte persone non credono che diventeranno vittime di attacchi informatici.
I criminali informatici sono più determinati a violare il tuo account di quanto pensi. L'autenticazione a due fattori non è più adeguata per proteggerla, per non parlare dell'autenticazione singola. Prendi tutti i mezzi disponibili per proteggere il tuo account, per non consentire agli intrusi di sfruttare i tuoi privilegi di accesso per hackerarti.
4. Mancata implementazione della politica Zero Trust
Una politica di zero trust afferma che non puoi fidarti di nessuno che accede al tuo account su un servizio. Non importa chi siano, devono sottoporsi a misure di sicurezza standard. I tuoi dati sono preziosi per quella persona? Convalida tutti gli utenti che vogliono accedervi. Verifica la loro autenticità non solo una volta ma ogni volta che vogliono accedere al tuo account.
Le minacce informatiche non sono sempre esterne come la maggior parte delle persone pensa. Le minacce interne sono altrettanto pericolose, intenzionali o non intenzionali. Esaminando i livelli di minaccia di tutti gli utenti con pratiche di sicurezza zero trust in mente riduce i vettori di minaccia sia esterni che interni.
5. Connessione al Wi-Fi pubblico
La connessione al Wi-Fi pubblico sembra un comportamento normale. Dopotutto, è gratuito per tutti. Ma se non puoi verificare la legittimità del provider di rete, non connetterti ad esso perché potrebbe esserci un'agenda nascosta.
Gli attori delle minacce sfruttano le reti Wi-Fi nelle aree pubbliche per attività dannose. Intercettano le sessioni di navigazione degli utenti connessi con attacchi man-in-the-middle. Questi criminali potrebbero persino arrivare a creare le proprie reti che sembrano legittime con attacchi gemelli malvagi, in modo da poter recuperare i dati degli utenti in background.
Proteggi i tuoi privilegi di accesso contro gli intrusi
Gli attacchi informatici sono un gioco di opportunità. L'avvio di attacchi da zero può essere noioso. I criminali colgono le minime opportunità per compromettere gli account. Se non proteggi i tuoi privilegi di accesso con giudizio, ci salteranno sopra. Fai attenzione alle tue azioni perché gli hacker potrebbero guardarti alle spalle.