Allarme sicurezza: cosa succede non appena ci rubano una password

0
192

Cresce l’allarme per la sicurezza delle nostre password e dei nostri account. Un esperimento online svela cosa succede dopo un leak di dati sulla rete.

Trojan Huracan
(Pixabay)

L’impennata del crimine informatico, favorita dalla digitalizzazione dell’ultimo anno e mezzo, ha messo in grave pericolo le credenziali che usiamo per accedere ai nostri ormai numerosissimi account sulla rete. Dalla posta elettronica ai social network, dall’e-commerce alle piattaforme di pagamento, dall’internet banking all’identità Apple o Google che registra praticamente tutto di noi, a partire dai nostri movimenti sul web e nella vita reale. I dati sensibili messi a rischio da un leak delle nostre user name e password sono potenzialmente illimitati.

E naturalmente fanno gola agli hacker malevoli di tutto il mondo, pronti a sfruttarli in prima persona o a rivenderli sul mercato nero. La Agari, azienda che si occupa di cybersecurity, ha condotto un esperimento appunto per vedere cosa succede alle chiavi dei nostri account una volta finite nelle mani sbagliate.

L’allarme digitale: pochissimo tempo per cambiare una password rubata

Allarme password Hacker a lavoro
(photo by Hack Capital on Unsplash)

I ricercatori hanno seminato 8000 username e password fasulle sulle piattaforme online dove tipicamente vengono postati questo tipo di dati rubati. I falsi login sono stati associati a diverse applicazioni sul Cloud, per risultare ancora più invitanti agli occhi dei cybercriminali. Che infatti non si sono fatti pregare: circa la metà delle credenziali sono state messe alla prova entro le prime 12 ore. Per cui, una volta colpiti, o veniamo immediatamente a conoscenza del leak e modifichiamo gli accessi ai nostri account, o siamo francamente inermi.

PROVA UN ALTRO CONTENUTO—>Apple convinto: le password non servono più

C’è di più. I malintenzionati, che a loro insaputa hanno preso parte all’esperimento, hanno utilizzato username e password manualmente, entrando sui vari profili di persona e senza avvalersi di bot. Un processo senz’altro molto lungo ma che consente loro di analizzare i contenuti delle pagine crackate e avere accesso a nuove opportunità di colpire. Ad esempio, la compromissione di un account email aziendale (business email account, BEC), offre ai criminali una base da cui sferrare un attacco phishing, ovvero basato sull’invio di email false ma formalmente del tutto legittime, indirizzato ai partner dell’organizzazione vittima del leak iniziale.

TI POTREBBE INTERESSARE>>>Ci trasferiremo sulla Luna: ecco video che lo prova

Come è facile capire, tenere al sicuro le proprie credenziali è di fondamentale importanza. La violazione dell’account giusto può risultare in un nuovo attacco, che si traduce in nuove violazioni che a loro volta fanno scattare nuovi attacchi, per un circolo vizioso di cui non si vede la fine. Ecco perché nell’era dello smart working e della migrazione online di una miriade di aziende e organizzazioni, è cruciale l’alfabetizzazione informatica dei dipendenti, la difesa degli “endpoint” – ossia i dispositivi tramite cui gli stessi dipendenti sono connessi alla rete lavorativa – con antivirus adeguati ed aggiornati di continuo, la creazione di un’architettura zero trust e l’adozione dell’autenticazione multifattoriale, con password create sul momento e con un ciclo di vita che dura solo qualche decina di secondi.

LEAVE A REPLY

Please enter your comment!
Please enter your name here