Uno sguardo al rapporto sulla cyber forensics: la convenienza è un problema

L'ultimo Active Adversary Report di Sophos rivela un interessante cambiamento di tendenza per quanto riguarda un problema comune nella sicurezza informatica: la convenienza.

La crittografia dei criminali: la convenienza porta alla negligenza. (Immagine: www.pixabay.com)

Nei casi precedenti del rapporto, che ha analizzato gli attacchi informatici reali, è emerso che la causa principale degli attacchi è lo sfruttamento delle vulnerabilità di sicurezza. Seguito a ruota dalla compromissione delle credenziali. Tuttavia, nella prima metà del 2023, questo schema è cambiato in modo significativo. Per la prima volta, le credenziali compromesse hanno conquistato il primo posto come causa principale di attacchi con 50%, mentre lo sfruttamento delle vulnerabilità è sceso a 23%. Sebbene questa istantanea non possa dimostrare in modo esaustivo che gli aggressori preferiscano le credenziali compromesse alle vulnerabilità, non si può negare che l'uso di account validi acquisiti illegalmente faciliti notevolmente le macchinazioni degli aggressori. Ciò che rende la compromissione delle credenziali ancora più attraente per i criminali informatici è l'autenticazione multifattoriale (MFA), che in molte organizzazioni è ancora del tutto assente o non è implementata in modo coerente.

Nell'analisi forense dei cyberattacchi, i SophosLabs hanno scoperto che l'autenticazione a più fattori (MFA) non era configurata in modo completo nel 39 % dei casi investigati finora. "L'aspetto scoraggiante di questa statistica è che noi, come industria, sappiamo come risolvere questo problema, ma sono troppo poche le organizzazioni che danno priorità a quest'area", ha dichiarato Michael Veit, esperto di cybersecurity di Sophos.

Autenticazione a più fattori (MFA) come sfida

Nel campo dell'autenticazione a più fattori (MFA) è in corso una gara costante. Mentre le aziende introducono metodi di autenticazione più forti, i criminali sviluppano tecniche per aggirarli. Questo ciclo continuerà nel prossimo futuro. I semplici codici SMS, le password monouso a tempo (TOTP) e l'autenticazione basata su push non sono più sufficientemente efficaci. Le organizzazioni che vogliono proteggersi dalle più recenti tecniche di attacco devono passare a un'MFA resistente al phishing. Anche in questo caso, tuttavia, i criminali sono attivi. Una delle più recenti tattiche di social engineering consiste nell'indurre il destinatario a disattivare il proprio token di sicurezza via SMS.

Tecnologie MFA moderne e resistenti al phishing dovrebbero essere lo standard per tutti i servizi aziendali, con il supporto della formazione. Il costo di tutto ciò dovrebbe essere considerato in relazione al costo potenziale di una violazione della sicurezza. Tuttavia, va notato che l'MFA da solo non è sufficiente. Le difese a più livelli e l'analisi della telemetria sono fondamentali per rilevare e difendere dagli attacchi in modo tempestivo. Inoltre, i sistemi di autenticazione adattiva dell'accesso basati sui dati del contesto dell'utente possono essere utilizzati per regolare l'accesso e rispondere alle attività sospette.

Fonte: www.sophos.com

(Visitato 36 volte, 1 visita oggi)

Altri articoli sull'argomento