Allarme+sicurezza%3A+cosa+succede+non+appena+ci+rubano+una+password
computermagazineit
/2021/06/11/allarme-cosa-succede-appena-rubano-password/amp/
News

Allarme sicurezza: cosa succede non appena ci rubano una password

Cresce l’allarme per la sicurezza delle nostre password e dei nostri account. Un esperimento online svela cosa succede dopo un leak di dati sulla rete.

(Pixabay)

L’impennata del crimine informatico, favorita dalla digitalizzazione dell’ultimo anno e mezzo, ha messo in grave pericolo le credenziali che usiamo per accedere ai nostri ormai numerosissimi account sulla rete. Dalla posta elettronica ai social network, dall’e-commerce alle piattaforme di pagamento, dall’internet banking all’identità Apple o Google che registra praticamente tutto di noi, a partire dai nostri movimenti sul web e nella vita reale. I dati sensibili messi a rischio da un leak delle nostre user name e password sono potenzialmente illimitati.

E naturalmente fanno gola agli hacker malevoli di tutto il mondo, pronti a sfruttarli in prima persona o a rivenderli sul mercato nero. La Agari, azienda che si occupa di cybersecurity, ha condotto un esperimento appunto per vedere cosa succede alle chiavi dei nostri account una volta finite nelle mani sbagliate.

L’allarme digitale: pochissimo tempo per cambiare una password rubata

(photo by Hack Capital on Unsplash)

I ricercatori hanno seminato 8000 username e password fasulle sulle piattaforme online dove tipicamente vengono postati questo tipo di dati rubati. I falsi login sono stati associati a diverse applicazioni sul Cloud, per risultare ancora piĂą invitanti agli occhi dei cybercriminali. Che infatti non si sono fatti pregare: circa la metĂ  delle credenziali sono state messe alla prova entro le prime 12 ore. Per cui, una volta colpiti, o veniamo immediatamente a conoscenza del leak e modifichiamo gli accessi ai nostri account, o siamo francamente inermi.

PROVA UN ALTRO CONTENUTO—>Apple convinto: le password non servono più

C’è di più. I malintenzionati, che a loro insaputa hanno preso parte all’esperimento, hanno utilizzato username e password manualmente, entrando sui vari profili di persona e senza avvalersi di bot. Un processo senz’altro molto lungo ma che consente loro di analizzare i contenuti delle pagine crackate e avere accesso a nuove opportunità di colpire. Ad esempio, la compromissione di un account email aziendale (business email account, BEC), offre ai criminali una base da cui sferrare un attacco phishing, ovvero basato sull’invio di email false ma formalmente del tutto legittime, indirizzato ai partner dell’organizzazione vittima del leak iniziale.

TI POTREBBE INTERESSARE>>>Ci trasferiremo sulla Luna: ecco video che lo prova

Come è facile capire, tenere al sicuro le proprie credenziali è di fondamentale importanza. La violazione dell’account giusto può risultare in un nuovo attacco, che si traduce in nuove violazioni che a loro volta fanno scattare nuovi attacchi, per un circolo vizioso di cui non si vede la fine. Ecco perché nell’era dello smart working e della migrazione online di una miriade di aziende e organizzazioni, è cruciale l’alfabetizzazione informatica dei dipendenti, la difesa degli “endpoint” – ossia i dispositivi tramite cui gli stessi dipendenti sono connessi alla rete lavorativa – con antivirus adeguati ed aggiornati di continuo, la creazione di un’architettura zero trust e l’adozione dell’autenticazione multifattoriale, con password create sul momento e con un ciclo di vita che dura solo qualche decina di secondi.

Raffaele Pigneri

Recent Posts

MarketDomain: La Novità Digitale per Imprenditori, Startupper e Investitori è online!

Nel mondo digitale, chi possiede il nome giusto vince la partita. Non si tratta solo…

3 settimane ago

SEO e domini: come un nome può influenzare il posizionamento su Google

Quando si parla di SEO e domini bisogna tenere presente un dettaglio che è tutt'altro…

3 settimane ago

Affidarsi a una rete in fibra ottica performante non è più una scelta, ma una necessità strategica per le aziende.

La capacitĂ  di garantire connettivitĂ  stabile, a bassa latenza e ad alta velocitĂ  è un…

1 mese ago

Intelligenza Artificiale e Automazione: Rivoluzionare le Imprese Moderne

Tra le piĂą grandi innovazioni degli ultimi anni c’è sicuramente l’intelligenza artificiale, spesso abbreviata semplicemente…

2 mesi ago

Come riparare un iPhone surriscaldato

Quando un iPhone si surriscalda può essere un segnale che il telefono sta avendo dei…

3 mesi ago

Come risolvere il problema del surriscaldamento del MacBook

Stai facendo il tuo lavoro quotidiano con il Macbook e lo percepisci lento? oppure stai…

5 mesi ago