21/Oct/2024
La Minaccia del Furto di Credenziali: Una Priorità per le Aziende

La Minaccia del Furto di Credenziali: una priorità per le aziende

Il furto di credenziali è uno dei principali metodi di attacco e le aziende hanno urgentemente bisogno di un solido framework di sicurezza cloud: questo è il messaggio forte che riassume il panorama delle minacce informatiche analizzato da IBM nel report annuale che approfondisce i rischi per la sicurezza di maggior impatto che le aziende e le istituzioni si trovano ad affrontare oggi. 

 

Il rapporto di quest’anno rileva che i pirati informatici hanno ben chiaro che le credenziali sono fondamentali per gli ambienti cloud: attraverso tecniche di phishing, keylogging, attacchi wateringhole e brute force, vengono sferrati attacchi massivi con l’obiettivo di ottenere le credenziali e compromettere interi sistemi; programmi per il furto di informazioni sono inoltre ampiamente utilizzati per rubare credenziali nelle piattaforme e nei servizi cloud specifici. 

 

ll phishing continua a essere il principale vettore di accesso iniziale per gli attacchi informatici: negli ultimi due anni, ha contribuito al 33% degli incidenti legati al cloud, con gli aggressori che spesso combinano questa tecnica con attacchi man-in-the-middle (tipologia in rapida ascesa, in cui l’attaccante si interpone tra la vittima e l’entità legittima per intercettare o manipolare le comunicazioni, riuscendo ad aggirare anche alcune forme di autenticazione a più fattori). 

Gli attacchi BEC (Business E-mail Compromise), in cui i cybercriminali si spacciano per persone o entità fidate tramite e-mail compromesse, hanno costituito il 39% degli attacchi recenti. 

 

  • Cosa potrebbe fare un pirata informatico se fosse in possesso delle password utilizzate dal personale che ha accesso al sistema informatico aziendale?
  •  Cosa accadrebbe se qualche gang criminale potesse effettuare operazioni in nome e per conto dei manager e dei suoi più stretti collaboratori?
  • Se, senza essere scoperto, qualche malintenzionato usasse caselle di posta aziendali sostituendosi ai legittimi proprietari, quali sarebbero le conseguenze?
  • L’accesso indisturbato ai dati riservati dell’azienda o ai dati personali protetti da stringenti normative italiane ed europee, quali impatti potrebbe provocare?
  • La protezione del proprio know-how, delle proprietà intellettuali e della propria immagine sul mercato da spionaggio, furti commissionati, vendita fraudolenta e pubblicazione di dati riservati è importante?

 

Per rispondere ad una minaccia sempre più incombente e dalle conseguenze potenzialmente devastanti, è imprescindibile affidarsi a provider di servizi di sicurezza informatica competenti, esperti ed affidabili: i servizi di rilevamento delle identità compromesse sono la soluzione ideale per difendere le organizzazioni da furti di password e credenziali di accesso ai sistemi informatici, che potrebbero mettere in pericolo la continuità del business, i dati critici aziendali e la propria reputazione.

«
»