Password compromesse

Gli hacker non irrompono in casa, ma vi accedono

Sapevi che un terzo delle violazioni di malware sono causate da malware che scaricano le password? Le credenziali di accesso compromesse sono coinvolte nella maggior parte delle violazioni dei dati, con l'86% degli attacchi alle applicazioni web derivanti da questo problema (Verizon, 2023). Comprendere la causa principale è il primo passo per migliorare la sicurezza delle password e rafforzare la protezione dell'identità.

Password field with green stars filled in against a background of ones and zeros
Le password deboli o facilmente decifrabili sono il sogno di ogni hacker. Gli autori delle minacce possono spesso accedere a più account e causare gravi danni accedendo anche a una sola password. Una password complessa è una delle migliori linee di difesa contro attività informatiche dannose.
La compromissione delle credenziali è una minaccia seria che si riferisce all'accesso non autorizzato alle credenziali di accesso degli utenti. Una volta ottenute, queste credenziali possono essere utilizzate per infiltrarsi in sistemi o dati sensibili. Le conseguenze di una compromissione delle credenziali possono essere gravi: esempi sono perdite finanziarie, danni alla reputazione e problemi di responsabilità.
Le sane abitudini in materia di password includono l'evitare il riutilizzo delle password, l'utilizzo di combinazioni complesse che includono numeri, simboli e lettere maiuscole e minuscole, nonché la modifica regolare delle password.
I modi più efficaci per mantenere le password al sicuro sono l'utilizzo di un gestore di password e l'attivazione dell'autenticazione a più fattori (MFA). Un gestore di password è un ottimo strumento per archiviare e generare password e anche per condividere in modo sicuro le credenziali aziendali. Per quanto riguarda l'MFA, dovrebbe essere un must se non è già stata adottata nella tua organizzazione.
La sicurezza delle identità protegge le identità umane e delle macchine e garantisce che l'accesso sia concesso solo alle parti autorizzate. È necessaria una combinazione di varie misure di sicurezza, come l'autenticazione a più fattori, la gestione delle credenziali e il controllo degli accessi tramite politiche di rischio, per offrire una sicurezza completa delle identità.

Come fanno gli aggressori a compromettere le password?

Poiché i nomi utente e le password sono spesso gli unici ostacoli all'accesso ai sistemi che fruttano ricompense finanziarie, gli hacker sono molto interessati a scavalcarli quando possibile. Alcuni metodi comuni per compromettere queste informazioni includono:

Red fishhook in front of someone typing on a laptop keyboard

Phishing e Spear phishing

Il phishing, che costituisce il 44% degli incidenti di social engineering (Verizon, 2023), è una tattica comunemente utilizzata dagli hacker per inviare e-mail e messaggi di testo per indurre gli utenti a inserire le credenziali in pagine web o moduli dannosi. Questi tentativi di phishing possono essere molto convincenti e persino abbastanza sofisticati da prendere di mira e ingannare persone con un accesso privilegiato al sistema, il cosiddetto spear phishing.

Skull outline created using the blank space between lines of blue print code

Mercati del Dark Web

Dal 2017, oltre 550 milioni di password rubate sono finite nel dark web (CNET, 2021). Le grandi violazioni di dati possono esporre molte credenziali degli utenti e altre informazioni personali, tra cui date di nascita, numeri di carte di credito, indirizzi, numeri di previdenza sociale e altro ancora. I criminali informatici spesso impacchettano tutte queste informazioni per venderle ad altri aggressori sul dark web.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Attacchi di forza bruta

Sapendo che le persone tendono a privilegiare password semplici e facili da ricordare, gli attori delle minacce utilizzano tecniche di forza bruta per rubare le credenziali. Questo comporta molti tentativi di indovinare la password corretta, spesso con strumenti automatizzati che possono aggirare le limitazioni sui tentativi di autenticazione e controllare da decine di migliaia a centinaia di milioni di password al secondo.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Access Point Evil Twin

Utilizzando un dispositivo da 99 dollari facile da trovare, i criminali informatici possono simulare un hotspot Wi-Fi legittimo e ingannare le persone spingendole a connettersi. Questa tecnica consente loro di osservare il traffico di rete, registrare i tasti premuti dagli utenti, rubare dati e password e altro ancora.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Pratiche di password scorrette e riutilizzo delle password

Il 44% dei lavoratori riutilizza le password tra gli account personali e quelli legati al lavoro (Tech Republic, 2021). Il riutilizzo delle password, le password basate su informazioni personali e la mancanza di strumenti come i gestori di password rendono facile per gli autori delle minacce decifrare le password.

eBook: Aggiungere sicurezza per mantenere reale l'identità

  • Le password sono facili da violare e costituiscono solo una linea di difesa.
  • Non tutte le soluzioni MFA sono uguali.
  • La protezione delle password dovrebbe essere la priorità numero uno per prevenire una delle principali cause di violazione dei dati.
Scarica l'eBook

Scegli un approccio di sicurezza completo

WatchGuard collabora con i principali fornitori di servizi gestiti per aiutare le organizzazioni a proteggere identità, beni, reti e informazioni. Consenti alla tua azienda di lavorare con sicurezza e senza preoccupazioni con soluzioni di sicurezza complete e facili da usare.

WatchGuard AuthPoint screens showing on laptop and phone screens

Autenticazione completa a più fattori

AuthPoint MFA offre metodi di autenticazione offline e online, accesso alle applicazioni tramite single sign-on (SSO) sul web basato su SAML e un'esclusiva funzione di DNA mobile che fornisce protezione dallo scambio di SIM.

Scegli un'autenticazione pluripremiata >

Credentials Manager showing on a phone screen next to a desktop screen with a password box on it

Gestione delle credenziali in uno sportello unico

AuthPoint Total Identity Security ha tutto ciò di cui hai bisogno per proteggere le identità, tra cui un gestore di password aziendale con un'esperienza completa di gestione di utenti e amministratori e servizi di monitoraggio del dark web per rilevare in modo proattivo quando una password viene esposta sulla darknet.

Inizia a ridurre i rischi legati alle password >

WatchGuard Unified Security Platform icon on top of glowing globe

Reti Wi-Fi affidabili

Affronta i problemi di sicurezza della rete wireless come access point non autorizzati, lacune nella visibilità della rete e mancanza di controllo. Crea un framework che soddisfi le esigenze degli utenti remoti, delle aziende distribuite e del numero sempre crescente di dispositivi connessi.

Crea ambienti wireless sicuri >