techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiBarracuda avverte: aumentano gli attacchi account takeover

Barracuda avverte: aumentano gli attacchi account takeover

18 Maggio 2019 Barbara Tomasi
attacchi

I ricercatori di Barracuda ultimamente hanno registrato un significativo aumento degli account takeover. Alcuni consigli per proteggere gli account Office 365. Gli hacker eseguono gli attacchi di account takeover usando diversi metodi. In alcuni casi usano nomi utente e password sottratti in seguito a violazioni precedenti. Poiché le persone spesso usano la stessa password per i propri differenti account, gli hacker hanno potuto riutilizzare le credenziali rubate per guadagnare l’accesso ad altri account.

Gli hacker usano anche password rubate per le email personali, cercando di conquistare l’accesso alla mail aziendale dall’account personale. Gli attacchi di “forza bruta” sono un altro metodo utilizzato per l’account takeover, in quanto le persone usano spesso password molto semplici, facili da indovinare e che non vengono cambiate con la necessaria frequenza. Gli attacchi possono anche avvenire via web e tramite le applicazioni aziendali, oltre che mediante Sms.

La minaccia
Account takeover. I cybercriminali usano tecniche di brand impersonation, social engineering e phishing per rubare credenziali e accedere agli account Office 365.

I dettagli
L’attacco di account takeover inizia con l’infiltrazione. Il cybercriminale finge di essere Microsoft e usa tattiche di social engineering per cercare di spingere la vittima a visitare un sito di phishing e svelare la proprie credenziali.
Una volta compromesso l’account, è raro che gli hacker lancino immediatamente l’attacco. Monitorano la mail, osservano l’attività dell’azienda, con l’obiettivo di massimizzare le probabilità di portare a termine l’attacco con successo. Completata la fase di esplorazione, i cybercriminali usano le credenziali raccolte per puntare altri account di valore, soprattutto manager e personale dell’area finanza, e sottrarre le loro credenziali mediante tecniche di spear phishing e di brand impersonation.
Gli hacker, inoltre, usano gli account compromessi per monetizzare gli attacchi rubando dati personali, finanziari e riservati da usare per commettere furti di identità, frodi o altri reati. Gli account compromessi possono anche essere usati per lanciare attacchi a partner e clienti.

Come proteggere l’azienda
L’intelligenza artificiale
Poiché gli scammer adottano tattiche che permettono loro di aggirare i gateway e filtri antispam, è necessario disporre di una soluzione capace di riconoscere e proteggere dagli attacchi di spear phishing, quali la compromissione delle email e la brand impersonation. L’uso di tecniche di machine learning che analizzano i normali modelli di comunicazione all’interno dell’azienda permettono alla soluzione di individuare le anomalie che possono indicare un attacco.

Protezione anti account takeover
Alcuni degli attacchi di spear phishing più devastanti hanno origine da account compromessi. E’ opportuno utilizzare tecnologie che usano l’intelligenza artificiale per capire quando un account è stato compromesso e che avvisino l’utente in tempo reale e rimuovano le email pericolose inviate agli account compromessi.

Autenticazione multifattore
L’autenticazione multifattore (MFA), l’autenticazione a due fattori e la verifica in due passaggi offrono un ulteriore livello di sicurezza oltre lo username e password, così come un codice di autenticazione, l’impronta digitale o la scansione della retina.

Controllo delle regole e di login sospetti
E’ consigliabile l’uso di tecnologie per l’identificazione delle attività sospette. E’ bene inoltre controllare regolarmente gli account per verificare la presenza di regole sospette, che è spesso una delle componenti di un attacco.

Insegnare al personale come riconoscere e segnalare un attacco
E’ fondamentale formare gli utenti sul riconoscimento degli attacchi di spear phishing nell’ambito dei programmi di formazione sulla sicurezza. Occorre essere certi che il personale sappia riconoscere questi attacchi, ne comprenda la natura fraudolenta e sappia come segnalarli.

 

Related Posts:

  • password sicure
    Password sicure, Fortinet offre quattro utili consigli
  • cybersecurity crif
    Osservatorio Cyber CRIF, i dati sono sempre più in pericolo
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • awareness
    Hornetsecurity 365 Total Protection Compliance and Awareness
  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • account
  • account takeover
  • attacchi
  • aumento
  • Barracuda
  • consigli
  • e-mail
  • hacker
  • intelligenza artificiale
  • login
  • Office 365
  • password
  • pericolo
  • phishing
  • protezione
  • SMS
SMSAPI: tra le nuove strategie politiche ci sono anche gli SMSPrecedente

SMSAPI: tra le strategie politiche ci sono anche gli SMS

difendere gli ambienti industrialiSuccessivo

Trend Micro presenta Apex One, nuova soluzione all-in-one

ULTIMI ARTICOLI

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

attacco DDoS Akamai Zero Trust firewall

Protezione avanzata con Akamai Firewall for AI

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

eCommerce

4eCom2025: eCommerce, tra AI e sostenibilità

intelligenza artificiale

SB Italia: l’intelligenza artificiale diventa strategica e sostenibile

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

Cybersecurity

Cybersecurity: la decima edizione di ConfSec, il 13 giugno a Bari

crisi

Semperis Ready1 rivoluziona la gestione delle crisi informatiche

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

videosorveglianza

Toshiba testa affidabilità ed efficienza dei suoi HDD di sorveglianza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960