Il rischio di credenziali compromesse e minacce interne sul posto di lavoro

Credenziali compromesse e minacce interne sono una ricetta per il disastro quando si tratta di una valida sicurezza dei dati. La mancanza di risorse, un rapido passaggio dalle infrastrutture tradizionali ai modelli basati su cloud e un enorme afflusso di account IT ingestibili stanno tutti contribuendo alle crescenti minacce ai dati sul posto di lavoro di oggi.

Esploriamo ora in modo approfondito gli account compromessi e le minacce interne.

Credenziali compromesse

Un rapporto sulle minacce interne del 2020 di Cybersecurity Insider ha concluso che il 63% delle organizzazioni ritiene che gli utenti IT privilegiati siano la più grande minaccia sottostante alla sicurezza.

Per la maggior parte degli utenti, le credenziali compromesse sono il risultato finale del riutilizzo delle stesse password su più siti Web, della mancata modifica delle password di frequente e o della mancata applicazione di complessità alle proprie password. Ciò offre opportunità agli autori di minacce dannose di violare facilmente le password e ottenere l’accesso agli account utente.

Oltre a questi motivi generici per credenziali compromesse, ci sono anche alcuni altri fattori in gioco che possono gettare qualsiasi utente in una prigione di attacchi alla sicurezza e credenziali compromesse.

Phishing

Ti sei mai chiesto perché una celebrità ti ha contattato via e-mail o una banca ti ha inviato un link per ottenere tonnellate di denaro? Bene, se ti imbatti in queste situazioni spesso, sei stato bersaglio di attacchi di phishing.

Un compromesso di questa natura viene generato principalmente tramite e-mail e contiene un collegamento a un URL dannoso. Dopo aver fatto clic sull’URL, viene avviato un sito Web che può scaricare malware, eseguire codice remoto, infettare in modo evidente il computer con ransomware o richiedere ulteriori credenziali utente.

Esistono molti modi per eseguire attacchi di phishing, ma il metodo più diffuso è inviare un’e-mail convincente a utenti innocenti con un URL mascherato in attesa di essere cliccato. L’obiettivo principale è indurre il destinatario dell’e-mail a credere che il messaggio sia stato inviato da un’entità fidata o abbia qualcosa di valore per loro. Ad esempio, il messaggio potrebbe provenire camuffato da quello del loro conto bancario o da un’e-mail di un collega.

Quasi la maggior parte delle e-mail di phishing vengono fornite con collegamenti cliccabili o allegati scaricabili che rendono molto allettante per gli utenti finali fare clic e rimanere intrappolati.

Gli attacchi di phishing online risalgono agli anni ’90 e sono ancora i più popolari poiché le nuove e sofisticate tecniche di phishing vengono sviluppate da autori di minacce.

Ulteriori informazioni: cosa fare dopo essere caduti in un attacco di phishing

Vishing

Proprio come il phishing, anche un attacco vishing viene eseguito inducendo gli utenti a fornire informazioni preziose. Questo attacco viene eseguito principalmente sotto forma di un allettante messaggio vocale dotato di istruzioni su come chiamare un determinato numero e fornire informazioni personali che vengono quindi utilizzate per rubare identità e per altri scopi dannosi.

Smishing

Questo è anche un tipo di attacco creato per attirare le vittime sotto forma di SMS o messaggi di testo. Si basa sugli stessi richiami emotivi degli attacchi precedenti e spinge gli utenti a fare clic sui collegamenti o eseguire determinate azioni.

Soluzioni per credenziali compromesse

Tutti gli account compromessi hanno lo stesso scopo ma metodi di consegna diversi. Di seguito sono riportate alcune misure che possono aiutarti a recuperare e proteggerti da futuri compromessi.

  • Utilizza lo strumento di utilità integrato del tuo browser come Password Manager di Google per verificare se le tue password sono state compromesse.
  • Reimposta le password o disabilita gli account compromessi.
  • Utilizza uno strumento di gestione delle password come LastPass per generare password complesse e archiviarle in modo sicuro.
  • Utilizza una solida protezione degli endpoint tramite motori antivirus affidabili e software anti-malware.

Minacce interne

Una minaccia interna, come suggerisce il nome, è un tipo di violazione della sicurezza che ha le sue radici all’interno dell’azienda presa di mira. Tra le molte munizioni nel loro arsenale, le minacce interne sono impiegate dagli aggressori che utilizzano varie tattiche di ingegneria sociale.

I principali attori della minaccia possono essere uno qualsiasi o una combinazione di dipendenti, appaltatori o partner commerciali attuali o precedenti insoddisfatti. A volte, gli autori delle minacce potrebbero essere vittime innocenti di tangenti di dati che forniscono informazioni inconsapevolmente.

Attori di minacce interne

Un rapporto di uno studio Verizon Data Breach condotto nel 2019 ha scoperto che il 34% di tutte le violazioni dei dati è stato condotto attraverso addetti ai lavori. All’interno di ogni organizzazione, ci sono tre tipi di potenziali attori delle minacce.

Turncloaks

Questi sono gli attori delle minacce interne all’interno di un’azienda che rubano deliberatamente e in modo intenzionale le informazioni per ottenere profitti. Abusando dei loro privilegi, si impossessano di informazioni e segreti aziendali sensibili e addirittura interrompono i progetti per ottenere la superiorità.

Pedine

Le pedine sono semplicemente dipendenti innocenti o bersagli vulnerabili che condividono erroneamente informazioni. In alcuni casi, potrebbero persino essere indotti a condividere le informazioni dai Turncloaks.

Questi dipendenti possono anche essere classificati come dipendenti incuranti in quanto potrebbero non seguire i protocolli di sicurezza standard, ad esempio, potrebbero lasciare i computer sbloccati e incustoditi, condividere le credenziali con i colleghi o concedere autorizzazioni non necessarie.

Dipendenti compromessi

I dipendenti compromessi rappresentano la più grande minaccia interna per qualsiasi organizzazione. Poiché la maggior parte dei dipendenti compromessi non ne è a conoscenza, può continuare a diffondere inavvertitamente i rischi per la sicurezza. Ad esempio, un dipendente potrebbe aver fatto clic inconsapevolmente su un collegamento di phishing che concede l’accesso a un utente malintenzionato all’interno del sistema.

Soluzioni per minacce interne

Di seguito sono riportate alcune soluzioni che possono aiutare a contrastare le minacce interne:

  • Formare gli utenti a individuare le e-mail dannose fornendo loro formazione sulla consapevolezza della sicurezza. Gli utenti dovrebbero anche imparare a non fare clic su nulla nelle loro e-mail senza una verifica completa.
  • Condurre User and Entity Behavior Analytics (UEBA), un processo che considera i normali modelli di comportamento degli utenti e segnala comportamenti sospetti. L’idea alla base di questo metodo risiede nel fatto che un hacker può indovinare le credenziali ma non può imitare il normale modello di comportamento di un determinato utente.
  • Implementa la sicurezza della rete aggiungendo tutti gli URL e gli indirizzi IP dannosi ai filtri web del firewall per bloccarli definitivamente.

Ulteriori informazioni: i migliori strumenti per la sicurezza del computer e antivirus

Rimanere al sicuro dalle minacce comuni

Credenziali di account compromesse e minacce interne si moltiplicano a un ritmo allarmante al giorno d’oggi. Insieme alle descrizioni e alle soluzioni di mitigazione sopra menzionate, dovresti ora essere in grado di evitare di cadere preda di questi attacchi dannosi.

Ricorda sempre che quando si tratta di sicurezza dell’utente, prevenire è decisamente meglio che curare.