Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

I miti della cybersecurity che
danneggiano il business

I miti della cybersecurity che
danneggiano il business

by Maurizio / giovedì, 13 Agosto 2020 / Published in Cyber Security
cybersecurity

Dan Woods, Vice President di Shape Intelligence Center, ha individuato i miti della cybersecurity che rischiano di danneggiare il business e la stabilità delle aziende. Eccoli nel dettaglio.

Sommario

    Table of Contents

    Toggle
    • I CAPTCHA fermano i bot
      • La complessità è necessaria per proteggere i clienti e il brand
      • I criteri per definire le password devono comprendere i caratteri speciali
      • Se non abbiamo subito perdite, non c’è stata una frode
      • Le app di aggregazione in ambito finanziario prendono sul serio la sicurezza
      • L’autenticazione a più fattori previene il credential stuffing
      • Solo una piccola parte del traffico di accesso è automatizzato

    I CAPTCHA fermano i bot

    I CAPTCHA catturano subito l’attenzione, ma rappresentano solo una piccola seccatura per gli aggressori. Esistono realtà specializzate nel riconoscimento dei CAPTCHA, come la società russa 2CAPTCHA, che offrono agli hacker un accesso API automatizzato a un team di lavoratori online che passa la giornata a risolvere i CAPTCHA per consentire attacchi automatizzati. I CAPTCHA sono poco più che una messinscena per la sicurezza informatica, e non fermeranno di certo gli hacker più motivati.

    La complessità è necessaria per proteggere i clienti e il brand

    Da sempre esiste la convinzione diffusa che la sicurezza informatica debba essere in qualche modo frustrante per poter essere efficace. In realtà, la cybersicurezza non è come farsi un tatuaggio, non dovrebbe fare male!
    Una vera sicurezza informatica per essere eccellente deve essere eseguita all’insaputa dell’utente. La biometria comportamentale, ad esempio, viene eseguita in background e analizza silenziosamente i tasti, il tatto, la dinamica del mouse e l’orientamento del dispositivo per stabilire il profilo di un utente e proteggerlo. Tutti questi dati vengono analizzati e valutati per calcolare il rapporto di corrispondenza tra il comportamento attuale dell’utente ed il suo comportamento previsto, derivato da dati storici, in modo da impedire ad utenti falsi di assumere il controllo degli account.
    Questo tipo di sicurezza informatica è significativamente più valido rispetto agli accessi tradizionali anche perché, se i sistemi in background non sono in grado di verificare l’attendibilità di un determinato utente con un livello di confidenza accettabile, sarà richiesto all’ MFA (autenticazione a più fattori) di confermare ulteriormente l’identità: questa dovrebbe essere l’unica complessità ulteriore che un utente dovrebbe mai sperimentare.

    I criteri per definire le password devono comprendere i caratteri speciali

    I caratteri speciali non rafforzano necessariamente le password. Certo, “Watch4T! M3” è più forte di “qwerty”, ma “Caterpillar Motorboat Tree January” è tre volte più forte di “Watch4T! M3” e non contiene nessun carattere speciale. È quindi meglio che nel definire una password ci si concentri sulla lunghezza piuttosto che sull’inserimento arbitrario di caratteri speciali, perché servono solo a causare ulteriori frustrazioni all’utente.

    i miti della cybersecurity 

    Se non abbiamo subito perdite, non c’è stata una frode

    La frode è una frode, anche senza una perdita di dati. Altrimenti, sarebbe come dire che non puoi avere una malattia se non mostri alcun sintomo, e questo è un concetto assolutamente sbagliato. La frode si verifica quando gli hacker commettono la violazione, ed è considerata attività illegale indipendentemente dal fatto che avvenga un furto. Per fare un esempio concreto, se un hacker accede ad un account di posta elettronica, sta commettendo una frode anche se non ha “rubato” nulla.
    In alcuni casi chi attacca ottiene semplicemente l’accesso ad alcuni account e rimane lì, silente. Questa è già una frode e, in effetti, non è raro che qualcuno si introduca nell’azienda molto prima che venga rilevato un attacco.

    Le app di aggregazione in ambito finanziario prendono sul serio la sicurezza

    Forse utilizzate applicazioni come Mint o Plaid per accedere ai conti bancari e monitorare le finanze, personali e familiari. Esistono applicazioni simili anche per quanto riguarda i punti fedeltà, che accedono ai diversi account presso rivenditori, hotel e compagnie aeree per aggregare acquisti, prenotazioni e saldi punti fedeltà. Questi servizi offrono una visione semplificata del proprio stato finanziario, che è utile quando si hanno molti account e conti bancari diversi e non si vuole dover accedere a ciascuno di essi uno per uno.

    Questi aggregatori sono senza dubbio ottimi strumenti per mostrare tutte le informazioni insieme su un’unica schermata, ma per farlo richiederanno il nome utente e la password per ciascun account in modo da collegare l’account all’aggregatore e continuare ad accedere e a raccogliere le informazioni da tutti gli account.

    Il problema è che gli hacker adorano gli aggregatori! Utilizzeranno coppie di nome utente e password rubate, acquistate sul dark web, e le testeranno a livello di codice sul modulo di accesso di centinaia di altri siti Web, proprio tramite gli aggregatori. Le persone spesso riutilizzano nomi utente e password e, in questo modo, il credential stuffing può consentire a tali malintenzionati di accedere a migliaia di account.

    L’autenticazione a più fattori previene il credential stuffing

    L’autenticazione a più fattori (MFA) è un ottimo strumento per la sicurezza informatica, ma non impedisce il credential stuffing. Quando un hacker tenta di accedere con credenziali errate, il server risponderà con un messaggio di errore. Se, invece, le credenziali sono corrette, il server richiederà un secondo fattore di autenticazione. In ogni modo, l’attaccante avrà ottenuto una informazione e questa potrà essere usata a supporto di un ulteriore attacco.

    Una volta che gli aggressori sanno quali sono le credenziali corrette, infatti, possono concentrarsi sugli schemi per ottenere l’accesso al secondo fattore di autenticazione, sfruttando le tecniche di social engineering, il port-out o il SIM swapping. In sintesi, l’MFA è fondamentale, ma non date per scontato che sia una garanzia per impedire il credential stuffing.

    i miti della cybersecurity

    Solo una piccola parte del traffico di accesso è automatizzato

    Le aziende tendono a sottovalutare quanti attacchi avvengano tramite metodi automatizzati. Le botnet, gli open proxy, i dispositivi IoT compromessi, le VPN community powered, i server virtuali, ecc.; tutti questi strumenti consentono agli aggressori di lanciare attacchi altamente distribuiti utilizzando milioni di indirizzi IP in tutto il mondo. Le contromisure esistenti, come i web application firewall, in genere rilevano solo una piccola parte del traffico di attacco, di solito quello proveniente dai primi 10 IP più “rumorosi”. Ciò significa che, per la maggior parte degli IP a basso volume, mancano le contromisure necessarie e sono proprio questi IP in genere ad essere responsabili della maggior parte del traffico di attacco.


    E tu hai individuato i miti della cybersecurity che rischiano di danneggiare il business e la stabilità delle aziende ?

    SCOPRI I SERVIZI DI CYBERSECURITY
    Maurizio

    Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
    Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
    Tre segreti che lo rendono un unicorno nel mondo cyber:

    Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
    Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
    Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?

    Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!

    Condividi
    Tagged under: cybersecurity, miti, sicurezza

    What you can read next

    QWERTY Stealer: Il Ladro di Dati
    che Gioca a Nascondino con gli Antivirus
    “QR o non QR:
    Il Dilemma del Cybercriminale Moderno”
    sicurezza informatica
    Sconfiggere il falso senso
    di sicurezza informatica

    Categorie

    • AI
    • Analisi Tecnica
    • Attività
    • Cyber Security
    • Dark Web
    • Data Leak
    • GDPR
    • HACKER
    • Industria 4.0
    • IOT
    • MongoDB
    • Password
    • Ransomware
    • Smartworking
    • Vulnerabilità

    Recent Posts

    • La Grande Truffa delle Email:
      Quando i Router Diventano Complici

      Ricercatori di sicurezza di Infoblox hanno rece...
    • Microsoft MFA Down:
      Quando la Sicurezza Va in Vacanza

      Microsoft ha avvisato gli utenti di un problema...
    • La paranoia
      è la vera sicurezza

      Siamo all’ultimo articolo di questo spettacolo ...
    • Phishing 2.0:
      come aggirare il 2FA con un sorriso

      Cyberteam vi descrive come il vostro adorato 2F...
    • 2FA:
      Il falso senso di sicurezza

      Oggi parleremo del 2FA, o come mi piace chiamar...
    • GET SOCIAL

    © 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
    P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

    PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

    TOP
    • Sei sotto attacco?