Home Soluzioni IT Security 45 milioni di dollari in fumo in poche ore! parte 2

45 milioni di dollari in fumo in poche ore! parte 2

6 minuti di lettura
0
60
Ladro informatico

L’evoluzione del panorama delle minacce

Software per la sicurezza perimetrale e soluzioni di analisi del traffico, aiutano a combattere gli attacchi tradizionali. Tuttavia, gli hackers hanno iniziato a cambiare il loro modus operandi: puntano ad avere le credenziali dei dipendenti e le password amministrative del settore IT. Per fare questo si avvalgono di tecniche come e-mail spam e phishing, keylogger e trojan di accesso remoto (RAT).

Una volta che sono compromesse le credenziali di un dipendente o le password amministrative, l’istituto bancario diventerà il paradiso dell’hacker. Il criminale potrà, senza problemi, eseguire bonifici, visualizzare le transazioni dei clienti e scaricare informazioni su di loro, modificare i limiti di prelievo sulle carte (come accaduto nelle rapine agli ATM) e compiere molti altri atti di sabotaggio.

Tuttavia, la situazione si aggrava quando le password rubate sono utilizzate per accedere a varie applicazioni e siti web. Nei giorni nostri, è molto frequente che una persona utilizzi le stesse credenziali per accedere a diversi siti web (social media, home banking posta elettronica, etc.). In questo modo l’hacker ha libero accesso a tutte le informazioni della persona “derubata”.

Per questo motivo, le aziende che gestiscono il loro business online e che hanno subito attacchi di hacker, consigliano ai loro clienti di modificare le credenziali mediante applicazioni non direttamente connesse.

Un’altra minaccia emergente e innegabile è il sabotaggio dall’interno in aziende commerciali e istituzioni finanziarie. Dipendenti scontenti, avidi esperti informatici, ex-dipendenti sono la causa di molti incidenti legati alla sicurezza informatica dell’azienda nello scorso anno. Questo rivela come l’origine delle minacce per molte aziende spesso è interna e porta a conseguenze disastrose.

In entrambi i casi – attacchi interni o esterni – gli accessi non autorizzati e l’uso improprio delle password, sono spesso gli obiettivi primari. Password amministrative, account di sistema predefiniti, codici “hard-coded” in script e applicazioni, sono nel mirino dei cyber criminali.

Il controllo sugli account “privilegiato”

Mentre è sempre più chiaro che gli hacker stanno cercando di sfruttare le password amministrative, è altrettanto chiaro come molte aziende e istituzioni finanziari, trascurano l’aspetto cruciale della gestione delle password.

Le password nelle aziende, spesso sono conservate in modo poco sicuro su fogli excel, file di testo o in sistemi sviluppati internamente. Non è inusuale trovarle scritte anche su banali fogli di carta! Se queste informazioni così conservate, finiscono nella mani di qualcuno con cattive intenzioni, la sicurezza e la reputazione dell’azienda possono essere seriamente compromesse.

Inoltre, soprattutto nel settore dei servizi finanziari, i reparti IT hanno a che fare con migliaia di password, la maggior parte delle quali utilizzate in ambienti condivisi. Questo significa che un gruppo di amministratori utilizza account comuni per l’accesso alle risorse.

A parte le password ufficialmente condivise, c’è la cattiva usanza degli utenti di rivelare le proprie password ai colleghi di lavoro. Una pratica abbastanza comune, è quella dell’IT manager che comunica le password ai suoi colleghi nel caso in cui lui sia assente dall’ufficio.

In generale, sviluppatori, tecnici dell’help desk e persino fornitori di terze parti che hanno necessità di gestire queste password, spesso le comunicano a voce o via e-mail. Nella maggior parte dei casi, non vi è alcuna procedura formale nell’azienda che regoli la revoca dell’accesso temporaneo o la reimpostazione delle password, creando così un enorme buco nel sistema di sicurezza.

Negligenza che si rivela spesso costosa: questa casualità nella gestione delle password, è un vero e proprio paradiso per gli hackers, sia interni che esterni. Molte violazioni della sicurezza, derivano dalla mancanza di adeguate policy sulla gestione delle password di accesso e restrizioni. Questa cifra, per il 2013, è destinata ad aumentare.

  • APM Alerts.

    APM Alerts. Nuova Integrazione.

    APM Alerts. Nuova Integrazione. Monitoraggio delle applicazioni e alerting vanno di pari p…
  • RMM.

    RMM. A cosa serve?

    RMM. A cosa serve? Remote Monitoring and Management (RMM), è un processo di tracciamento, …
  • Password spray attacks.

    Password spray attacks. Come proteggersi.

    Password spray attacks. Come proteggersi. Si sente parlare di attacchi tradizionali basati…
Altri articoli correlati
  • APM Alerts.

    APM Alerts. Nuova Integrazione.

    APM Alerts. Nuova Integrazione. Monitoraggio delle applicazioni e alerting vanno di pari p…
  • RMM.

    RMM. A cosa serve?

    RMM. A cosa serve? Remote Monitoring and Management (RMM), è un processo di tracciamento, …
  • Password spray attacks.

    Password spray attacks. Come proteggersi.

    Password spray attacks. Come proteggersi. Si sente parlare di attacchi tradizionali basati…
Altri articoli da Redazione
Altri articoli in IT Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

APM Alerts. Nuova Integrazione.

APM Alerts. Nuova Integrazione. Monitoraggio delle applicazioni e alerting vanno di pari p…