Allarme+sicurezza%3A+cosa+succede+non+appena+ci+rubano+una+password
computermagazineit
/2021/06/11/allarme-cosa-succede-appena-rubano-password/amp/
News

Allarme sicurezza: cosa succede non appena ci rubano una password

Cresce l’allarme per la sicurezza delle nostre password e dei nostri account. Un esperimento online svela cosa succede dopo un leak di dati sulla rete.

(Pixabay)

L’impennata del crimine informatico, favorita dalla digitalizzazione dell’ultimo anno e mezzo, ha messo in grave pericolo le credenziali che usiamo per accedere ai nostri ormai numerosissimi account sulla rete. Dalla posta elettronica ai social network, dall’e-commerce alle piattaforme di pagamento, dall’internet banking all’identità Apple o Google che registra praticamente tutto di noi, a partire dai nostri movimenti sul web e nella vita reale. I dati sensibili messi a rischio da un leak delle nostre user name e password sono potenzialmente illimitati.

E naturalmente fanno gola agli hacker malevoli di tutto il mondo, pronti a sfruttarli in prima persona o a rivenderli sul mercato nero. La Agari, azienda che si occupa di cybersecurity, ha condotto un esperimento appunto per vedere cosa succede alle chiavi dei nostri account una volta finite nelle mani sbagliate.

L’allarme digitale: pochissimo tempo per cambiare una password rubata

(photo by Hack Capital on Unsplash)

I ricercatori hanno seminato 8000 username e password fasulle sulle piattaforme online dove tipicamente vengono postati questo tipo di dati rubati. I falsi login sono stati associati a diverse applicazioni sul Cloud, per risultare ancora più invitanti agli occhi dei cybercriminali. Che infatti non si sono fatti pregare: circa la metà delle credenziali sono state messe alla prova entro le prime 12 ore. Per cui, una volta colpiti, o veniamo immediatamente a conoscenza del leak e modifichiamo gli accessi ai nostri account, o siamo francamente inermi.

PROVA UN ALTRO CONTENUTO—>Apple convinto: le password non servono più

C’è di più. I malintenzionati, che a loro insaputa hanno preso parte all’esperimento, hanno utilizzato username e password manualmente, entrando sui vari profili di persona e senza avvalersi di bot. Un processo senz’altro molto lungo ma che consente loro di analizzare i contenuti delle pagine crackate e avere accesso a nuove opportunità di colpire. Ad esempio, la compromissione di un account email aziendale (business email account, BEC), offre ai criminali una base da cui sferrare un attacco phishing, ovvero basato sull’invio di email false ma formalmente del tutto legittime, indirizzato ai partner dell’organizzazione vittima del leak iniziale.

TI POTREBBE INTERESSARE>>>Ci trasferiremo sulla Luna: ecco video che lo prova

Come è facile capire, tenere al sicuro le proprie credenziali è di fondamentale importanza. La violazione dell’account giusto può risultare in un nuovo attacco, che si traduce in nuove violazioni che a loro volta fanno scattare nuovi attacchi, per un circolo vizioso di cui non si vede la fine. Ecco perché nell’era dello smart working e della migrazione online di una miriade di aziende e organizzazioni, è cruciale l’alfabetizzazione informatica dei dipendenti, la difesa degli “endpoint” – ossia i dispositivi tramite cui gli stessi dipendenti sono connessi alla rete lavorativa – con antivirus adeguati ed aggiornati di continuo, la creazione di un’architettura zero trust e l’adozione dell’autenticazione multifattoriale, con password create sul momento e con un ciclo di vita che dura solo qualche decina di secondi.

Raffaele Pigneri

Recent Posts

Gli hacker possono clonare i tuoi siti preferiti: come riconoscere quelli fake

Gli hacker utilizzano tecniche sofisticate per clonare i siti web legittimi e truffare le persone.…

2 mesi ago

Come l’Intelligenza Artificiale crea disinformazione

Il rapido sviluppo di tecnologie sempre più potenti sta letteralmente mutando non solo i nostri…

10 mesi ago

Logitech lancia la sua console, disponibile anche in Italia: caratteristiche e prezzo

Logitech si inserisce nel mercato delle console e lancia il suo nuovo modello anche in…

11 mesi ago

Cerchi uno smartphone 5G economico? Questo modello è perfetto per te

Con la dismissione della rete 3G e la diffusione della rete 5G sei alla ricerca…

12 mesi ago

Test della personalità: l’immagine che vedi prima ti dice se sei calmo o estroverso

Anche oggi ti proponiamo un nuovo divertente test della personalità. L’immagine che vedi per prima…

12 mesi ago

Google Bard, il chatbot si migliora: cosa dobbiamo aspettarci

Anche per il chatbot di casa Google battezzato Bard sono arrivati altri aggiornamenti che puntano…

12 mesi ago