techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiBarracuda avverte: aumentano gli attacchi account takeover

Barracuda avverte: aumentano gli attacchi account takeover

18 Maggio 2019 Barbara Tomasi
attacchi

I ricercatori di Barracuda ultimamente hanno registrato un significativo aumento degli account takeover. Alcuni consigli per proteggere gli account Office 365. Gli hacker eseguono gli attacchi di account takeover usando diversi metodi. In alcuni casi usano nomi utente e password sottratti in seguito a violazioni precedenti. Poiché le persone spesso usano la stessa password per i propri differenti account, gli hacker hanno potuto riutilizzare le credenziali rubate per guadagnare l’accesso ad altri account.

Gli hacker usano anche password rubate per le email personali, cercando di conquistare l’accesso alla mail aziendale dall’account personale. Gli attacchi di “forza bruta” sono un altro metodo utilizzato per l’account takeover, in quanto le persone usano spesso password molto semplici, facili da indovinare e che non vengono cambiate con la necessaria frequenza. Gli attacchi possono anche avvenire via web e tramite le applicazioni aziendali, oltre che mediante Sms.

La minaccia
Account takeover. I cybercriminali usano tecniche di brand impersonation, social engineering e phishing per rubare credenziali e accedere agli account Office 365.

I dettagli
L’attacco di account takeover inizia con l’infiltrazione. Il cybercriminale finge di essere Microsoft e usa tattiche di social engineering per cercare di spingere la vittima a visitare un sito di phishing e svelare la proprie credenziali.
Una volta compromesso l’account, è raro che gli hacker lancino immediatamente l’attacco. Monitorano la mail, osservano l’attività dell’azienda, con l’obiettivo di massimizzare le probabilità di portare a termine l’attacco con successo. Completata la fase di esplorazione, i cybercriminali usano le credenziali raccolte per puntare altri account di valore, soprattutto manager e personale dell’area finanza, e sottrarre le loro credenziali mediante tecniche di spear phishing e di brand impersonation.
Gli hacker, inoltre, usano gli account compromessi per monetizzare gli attacchi rubando dati personali, finanziari e riservati da usare per commettere furti di identità, frodi o altri reati. Gli account compromessi possono anche essere usati per lanciare attacchi a partner e clienti.

Come proteggere l’azienda
L’intelligenza artificiale
Poiché gli scammer adottano tattiche che permettono loro di aggirare i gateway e filtri antispam, è necessario disporre di una soluzione capace di riconoscere e proteggere dagli attacchi di spear phishing, quali la compromissione delle email e la brand impersonation. L’uso di tecniche di machine learning che analizzano i normali modelli di comunicazione all’interno dell’azienda permettono alla soluzione di individuare le anomalie che possono indicare un attacco.

Protezione anti account takeover
Alcuni degli attacchi di spear phishing più devastanti hanno origine da account compromessi. E’ opportuno utilizzare tecnologie che usano l’intelligenza artificiale per capire quando un account è stato compromesso e che avvisino l’utente in tempo reale e rimuovano le email pericolose inviate agli account compromessi.

Autenticazione multifattore
L’autenticazione multifattore (MFA), l’autenticazione a due fattori e la verifica in due passaggi offrono un ulteriore livello di sicurezza oltre lo username e password, così come un codice di autenticazione, l’impronta digitale o la scansione della retina.

Controllo delle regole e di login sospetti
E’ consigliabile l’uso di tecnologie per l’identificazione delle attività sospette. E’ bene inoltre controllare regolarmente gli account per verificare la presenza di regole sospette, che è spesso una delle componenti di un attacco.

Insegnare al personale come riconoscere e segnalare un attacco
E’ fondamentale formare gli utenti sul riconoscimento degli attacchi di spear phishing nell’ambito dei programmi di formazione sulla sicurezza. Occorre essere certi che il personale sappia riconoscere questi attacchi, ne comprenda la natura fraudolenta e sappia come segnalarli.

 

Related Posts:

  • Password sicure, Fortinet offre quattro utili consigli
    Password sicure, Fortinet offre quattro utili consigli
  • Barracuda lancia l’allarme per gli attacchi di phishing vaccinale
    Barracuda lancia l’allarme per gli attacchi di phishing…
  • Credenziali rubate ed esposte su Internet, l'allarme di Check Point
    Credenziali rubate ed esposte su Internet, l'allarme di…
  • Gli attacchi informatici verso l’Ucraina sono aumentati del 196%
    Gli attacchi informatici verso l’Ucraina sono aumentati del…
  • Geografia e percorsi di rete del phishing nella ricerca di Barracuda
    Geografia e percorsi di rete del phishing nella ricerca di…
  • IBM, il prezzo da pagare per le violazioni e le data threats
    IBM, il prezzo da pagare per le violazioni e le data threats
  • account
  • account takeover
  • attacchi
  • aumento
  • Barracuda
  • consigli
  • e-mail
  • hacker
  • intelligenza artificiale
  • login
  • Office 365
  • password
  • pericolo
  • phishing
  • protezione
  • SMS
SMSAPI: tra le nuove strategie politiche ci sono anche gli SMSPrecedente

SMSAPI: tra le strategie politiche ci sono anche gli SMS

difendere gli ambienti industrialiSuccessivo

Trend Micro presenta Apex One, nuova soluzione all-in-one

ULTIMI ARTICOLI

automazione

Cloud, servizi e automazione: Alpitour sceglie Kyndryl

nas

NAS TerraMaster U8-450, storage di rete a ridotta profondità

Kaspersky

Nuove modalità di chat e multiplayer per Kaspersky IPS

lavoro da remoto

Onlyoffice, lavoro da remoto più efficiente e produttivo

lenovo

Lenovo TruScale, misurare l’uso di risorse computazionali

LEGGI LO SPECIALE PHILIPS

FOCUS

lavoro ibrido

Lavoro ibrido e digital workspace, stili di vita e opportunità

cloud data center

L’evoluzione continua e il ruolo dei data center

patching edr security

EDR Security, monitoraggio e patch management

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale cloud native

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

SPECIALE SICUREZZA

nas

NAS TerraMaster U8-450, storage di rete a ridotta profondità

Kaspersky

Nuove modalità di chat e multiplayer per Kaspersky IPS

rischi informatici

Trend Micro, cybersecurity e rischi informatici dei veicoli connessi

telecamere di videosorveglianza

Telecamere di videosorveglianza, quattro nuovi modelli da IMOU

controllo accessi

Flessibilità e sicurezza con il controllo accessi 2N Access Unit 2.0

TEST

NAS

Asustor Flashstor 12 Pro, NAS all-flash per i creator

Synology videosorveglianza

Synology DVA1622, videosorveglianza facile ed economica

reti wireless asus

Asus ZenWiFi XD6, reti wireless veloci per Soho e smart home

private cloud

Il private cloud per Soho e retail: QNAP TS-262

wd my book

WD My Book Duo, 44 TByte di spazio per ogni esigenza

TECH

ups online

Vertiv, la garanzia degli UPS online per non andare in tilt

Logitech Rally Bar Huddle

Videoconferenza al top con l’AI di Logitech Rally Bar Huddle

nas synology

Strategie e mercato, intervista a Francesco Zorzi di Synology

NetApp: SAN All-Flash, storage FAS e servizi per le imprese

Cloud

Cloud, i trend italiani più significativi secondo Oracle

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960