Allarme+sicurezza%3A+cosa+succede+non+appena+ci+rubano+una+password
computermagazineit
/2021/06/11/allarme-cosa-succede-appena-rubano-password/amp/
News

Allarme sicurezza: cosa succede non appena ci rubano una password

Cresce l’allarme per la sicurezza delle nostre password e dei nostri account. Un esperimento online svela cosa succede dopo un leak di dati sulla rete.

(Pixabay)

L’impennata del crimine informatico, favorita dalla digitalizzazione dell’ultimo anno e mezzo, ha messo in grave pericolo le credenziali che usiamo per accedere ai nostri ormai numerosissimi account sulla rete. Dalla posta elettronica ai social network, dall’e-commerce alle piattaforme di pagamento, dall’internet banking all’identità Apple o Google che registra praticamente tutto di noi, a partire dai nostri movimenti sul web e nella vita reale. I dati sensibili messi a rischio da un leak delle nostre user name e password sono potenzialmente illimitati.

E naturalmente fanno gola agli hacker malevoli di tutto il mondo, pronti a sfruttarli in prima persona o a rivenderli sul mercato nero. La Agari, azienda che si occupa di cybersecurity, ha condotto un esperimento appunto per vedere cosa succede alle chiavi dei nostri account una volta finite nelle mani sbagliate.

L’allarme digitale: pochissimo tempo per cambiare una password rubata

(photo by Hack Capital on Unsplash)

I ricercatori hanno seminato 8000 username e password fasulle sulle piattaforme online dove tipicamente vengono postati questo tipo di dati rubati. I falsi login sono stati associati a diverse applicazioni sul Cloud, per risultare ancora più invitanti agli occhi dei cybercriminali. Che infatti non si sono fatti pregare: circa la metà delle credenziali sono state messe alla prova entro le prime 12 ore. Per cui, una volta colpiti, o veniamo immediatamente a conoscenza del leak e modifichiamo gli accessi ai nostri account, o siamo francamente inermi.

PROVA UN ALTRO CONTENUTO—>Apple convinto: le password non servono più

C’è di più. I malintenzionati, che a loro insaputa hanno preso parte all’esperimento, hanno utilizzato username e password manualmente, entrando sui vari profili di persona e senza avvalersi di bot. Un processo senz’altro molto lungo ma che consente loro di analizzare i contenuti delle pagine crackate e avere accesso a nuove opportunità di colpire. Ad esempio, la compromissione di un account email aziendale (business email account, BEC), offre ai criminali una base da cui sferrare un attacco phishing, ovvero basato sull’invio di email false ma formalmente del tutto legittime, indirizzato ai partner dell’organizzazione vittima del leak iniziale.

TI POTREBBE INTERESSARE>>>Ci trasferiremo sulla Luna: ecco video che lo prova

Come è facile capire, tenere al sicuro le proprie credenziali è di fondamentale importanza. La violazione dell’account giusto può risultare in un nuovo attacco, che si traduce in nuove violazioni che a loro volta fanno scattare nuovi attacchi, per un circolo vizioso di cui non si vede la fine. Ecco perché nell’era dello smart working e della migrazione online di una miriade di aziende e organizzazioni, è cruciale l’alfabetizzazione informatica dei dipendenti, la difesa degli “endpoint” – ossia i dispositivi tramite cui gli stessi dipendenti sono connessi alla rete lavorativa – con antivirus adeguati ed aggiornati di continuo, la creazione di un’architettura zero trust e l’adozione dell’autenticazione multifattoriale, con password create sul momento e con un ciclo di vita che dura solo qualche decina di secondi.

Raffaele Pigneri

Recent Posts

Sky Irlanda minaccia azioni legali contro gli utenti IPTV: un nuovo fronte nella lotta alla pirateria audiovisiva

Sky Irlanda cambia strategia contro la pirateria, inviando diffide agli utenti di IPTV non autorizzate.…

20 ore ago

174 GB di Storia Informatica: Il Museo Virtuale dei Sistemi Operativi per i Nostalgici

Riscopri la storia dell'informatica con un museo virtuale di 174 GB che ospita decine di…

2 giorni ago

Come Mantenere la Connessione Internet Quando la Linea Fissa Salta: Soluzioni Efficaci ed Economiche

Questo articolo offre consigli pratici su come creare una connessione di riserva per evitare blackout…

3 giorni ago

Govee TV Backlight: Arriva la Versione 3, Più Precisa e Realistica – Ora Disponibile su Amazon Italia

Il nuovo Govee TV Backlight Versione 3 migliora l'esperienza cinematografica casalinga con una retroilluminazione più…

4 giorni ago

Lo smartphone si surriscalda troppo in estate? Gli errori più comuni che lo fanno peggiorare

Sole, cover e app pesanti possono mettere in crisi anche gli smartphone più recenti durante…

1 settimana ago

PC acceso tutto il giorno, quanto consuma davvero un computer lasciato sempre attivo

Molti PC restano attivi per ore senza motivo: il peso reale si scopre soltanto a…

1 settimana ago