techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiBarracuda avverte: aumentano gli attacchi account takeover

Barracuda avverte: aumentano gli attacchi account takeover

18 Maggio 2019 Barbara Tomasi
attacchi

I ricercatori di Barracuda ultimamente hanno registrato un significativo aumento degli account takeover. Alcuni consigli per proteggere gli account Office 365. Gli hacker eseguono gli attacchi di account takeover usando diversi metodi. In alcuni casi usano nomi utente e password sottratti in seguito a violazioni precedenti. Poiché le persone spesso usano la stessa password per i propri differenti account, gli hacker hanno potuto riutilizzare le credenziali rubate per guadagnare l’accesso ad altri account.

Gli hacker usano anche password rubate per le email personali, cercando di conquistare l’accesso alla mail aziendale dall’account personale. Gli attacchi di “forza bruta” sono un altro metodo utilizzato per l’account takeover, in quanto le persone usano spesso password molto semplici, facili da indovinare e che non vengono cambiate con la necessaria frequenza. Gli attacchi possono anche avvenire via web e tramite le applicazioni aziendali, oltre che mediante Sms.

La minaccia
Account takeover. I cybercriminali usano tecniche di brand impersonation, social engineering e phishing per rubare credenziali e accedere agli account Office 365.

I dettagli
L’attacco di account takeover inizia con l’infiltrazione. Il cybercriminale finge di essere Microsoft e usa tattiche di social engineering per cercare di spingere la vittima a visitare un sito di phishing e svelare la proprie credenziali.
Una volta compromesso l’account, è raro che gli hacker lancino immediatamente l’attacco. Monitorano la mail, osservano l’attività dell’azienda, con l’obiettivo di massimizzare le probabilità di portare a termine l’attacco con successo. Completata la fase di esplorazione, i cybercriminali usano le credenziali raccolte per puntare altri account di valore, soprattutto manager e personale dell’area finanza, e sottrarre le loro credenziali mediante tecniche di spear phishing e di brand impersonation.
Gli hacker, inoltre, usano gli account compromessi per monetizzare gli attacchi rubando dati personali, finanziari e riservati da usare per commettere furti di identità, frodi o altri reati. Gli account compromessi possono anche essere usati per lanciare attacchi a partner e clienti.

Come proteggere l’azienda
L’intelligenza artificiale
Poiché gli scammer adottano tattiche che permettono loro di aggirare i gateway e filtri antispam, è necessario disporre di una soluzione capace di riconoscere e proteggere dagli attacchi di spear phishing, quali la compromissione delle email e la brand impersonation. L’uso di tecniche di machine learning che analizzano i normali modelli di comunicazione all’interno dell’azienda permettono alla soluzione di individuare le anomalie che possono indicare un attacco.

Protezione anti account takeover
Alcuni degli attacchi di spear phishing più devastanti hanno origine da account compromessi. E’ opportuno utilizzare tecnologie che usano l’intelligenza artificiale per capire quando un account è stato compromesso e che avvisino l’utente in tempo reale e rimuovano le email pericolose inviate agli account compromessi.

Autenticazione multifattore
L’autenticazione multifattore (MFA), l’autenticazione a due fattori e la verifica in due passaggi offrono un ulteriore livello di sicurezza oltre lo username e password, così come un codice di autenticazione, l’impronta digitale o la scansione della retina.

Controllo delle regole e di login sospetti
E’ consigliabile l’uso di tecnologie per l’identificazione delle attività sospette. E’ bene inoltre controllare regolarmente gli account per verificare la presenza di regole sospette, che è spesso una delle componenti di un attacco.

Insegnare al personale come riconoscere e segnalare un attacco
E’ fondamentale formare gli utenti sul riconoscimento degli attacchi di spear phishing nell’ambito dei programmi di formazione sulla sicurezza. Occorre essere certi che il personale sappia riconoscere questi attacchi, ne comprenda la natura fraudolenta e sappia come segnalarli.

 

Related Posts:

  • cybersecurity crif
    Osservatorio Cyber CRIF, i dati sono sempre più in pericolo
  • awareness
    Hornetsecurity 365 Total Protection Compliance and Awareness
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • minacce e-mail
    Il panorama 2025 delle minacce e-mail nel report di…
  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • account
  • account takeover
  • attacchi
  • aumento
  • Barracuda
  • consigli
  • e-mail
  • hacker
  • intelligenza artificiale
  • login
  • Office 365
  • password
  • pericolo
  • phishing
  • protezione
  • SMS
SMSAPI: tra le nuove strategie politiche ci sono anche gli SMSPrecedente

SMSAPI: tra le strategie politiche ci sono anche gli SMS

difendere gli ambienti industrialiSuccessivo

Trend Micro presenta Apex One, nuova soluzione all-in-one

Ultimi articoli

switch di rete

D-Link, prestazioni e gestione migliorate per i nuovi switch di rete

cyber attacco

CrowdStrike: cyber attacco e difesa umana al Cybertech

wolters kluwer

Costruire il futuro con il digitale, Wolters Kluwer per Sol.Pre.A

videosorveglianza

Videosorveglianza proattiva con la telecamera EnGenius AI ECC500

email phishing

Proofpoint, perché cambiare approccio contro le minacce email

Focus

switch di rete

D-Link, prestazioni e gestione migliorate per i nuovi switch di rete

cyber attacco

CrowdStrike: cyber attacco e difesa umana al Cybertech

wolters kluwer

Costruire il futuro con il digitale, Wolters Kluwer per Sol.Pre.A

videosorveglianza

Videosorveglianza proattiva con la telecamera EnGenius AI ECC500

email phishing

Proofpoint, perché cambiare approccio contro le minacce email

Test

scanner documentale

Epson DS-1760WN, scanner documentale per le PMI

mini pc

Asus NUC 15 PRO, mini PC barebone con grandi potenzialità

assistente

Plaud Note, l’assistente AI che cambia il modo di lavorare

Business Asus

Asus ExpertBook B3, autonomia e portabilità business

nas synology

NAS Synology DS725+, l’AI potenzia la collaboration

SCOPRI IL MONDO QNAP

Sicurezza

cyber attacco

CrowdStrike: cyber attacco e difesa umana al Cybertech

videosorveglianza

Videosorveglianza proattiva con la telecamera EnGenius AI ECC500

email phishing

Proofpoint, perché cambiare approccio contro le minacce email

cybersecurity

Cybersecurity e manifatturiero: allarme crescente in Europa

minacce e-mail

Sicurezza e imprese: la tecnologia e l’evoluzione delle minacce IT

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960