Axitea » Approfondimenti » Furto di credenziali aziendali: proteggersi in tre passi

Interessato alle soluzioni di sicurezza di Axitea?

Autore

Cesare Di Lucchio

Tra i facilitatori di un attacco informatico ai danni di un’azienda troviamo il furto di credenziali con cui il personale dipendente accede a sistemi e piattaforme aziendali.

Il furto delle credenziali avviene in diversi modi, il metodo più noto è certamente il phishing: il classico caso è quello in cui un utente poco consapevole fornisce direttamente al criminale informatico user e password, dopo che quest’ultimo è riuscito a convincere la vittima che un sito in realtà fasullo sia attendibile.

Un’altra tecnica, sempre con l’inconsapevole complicità del dipendente poco attento, è quella di portarlo a scaricare software malevoli noti come malware infostealer.

Il ruolo dei malware infostealer nel furto di credenziali aziendali

I malware infostealer non sono altro che software malevoli che hanno l’obiettivo di estrapolare dati personali delle vittime, tra cui le credenziali di accesso ai sistemi aziendali.

Proprio recentemente, come testimoniato dal rapporto IBM X-Force 2024, si è registrata una crescente incidenza di questo tipo di malware negli attacchi rivolti alle aziende.

La loro diffusione può avvenire in diversi modi, anche sfruttando canali ritenuti attendibili come YouTube, Telegram o Discord: anzi, la fiducia che si ha per queste fonti fa abbassare la guardia. In questo modo, viene scaricato il malware che estrarrà successivamente le chiavi di autenticazione.

È quindi necessario sviluppare una protezione su tre livelli contro il furto delle credenziali aziendali.

Step 1, consapevolezza del personale dipendente

Essendo noto che il principale ponte di un attacco informatico sia il dipendente incauto, la prima barriera difensiva da costruire è quella dell’utente, che deve essere consapevole dei rischi, delle tipiche modalità di attacco e deve saper riconoscere minacce e frodi online.

Le aziende devono proporre ai propri collaboratori una formazione a tema cyber security awareness, su base periodica per un aggiornamento sulle ultime tecniche di attacco (che sono costantemente in evoluzione).

Step 2, le soluzioni di prevention contro il furto di credenziali aziendali

La consapevolezza da sola non basta, sono necessarie soluzioni di prevenzione in cui un’azienda ad esempio abbia attivato criteri di logging e in generale abbia una strategia di Identity Access Management che consenta di gestire attività anomale.

Tra gli indicatori di un possibile furto di credenziali, possiamo trovare, ad esempio:

  • Accessi da località insolite (città o paesi in cui il dipendente non si dovrebbe trovare);
  • Impossibile traveler, cioè rilevazione di account compromessi quando un utente si collega da due o più posizioni in un periodo di tempo irragionevolmente breve;
  • Accessi a orari inusuali, fuori dall’orario di lavoro (esempio di notte);

Il monitoraggio avviene tramite SIEM o piattaforme XDR con regole di monitoraggio delle identità, inserite in un contesto di Sicurezza Informatica Gestita da società specializzate con Security Operation Center e analisti cyber attivi H24, 7 giorni su 7.

Step 3, l’automazione delle attività di response

Quando un criminale informatico riesce a ottenere credenziali di accesso ai sistemi aziendali presi di mira spesso l’attacco avviene entro 72 ore, un lasso di tempo che è molto breve per una reazione.

In questo contesto, disporre di una società specializzata in gestione di eventi di sicurezza fa la differenza: l’automazione dei processi di risposta, e prima ancora la definizione precisa di tali processi, sono essenziali.

Machine Learning e Intelligenza Artificiale potenziano l’efficacia della rilevazione e i tempi di risposta perché consentono di rilevare automaticamente comportamenti anomali di un utente o del traffico di rete, segnalandoli ai Cyber Security Analyst che possono così effettuare tutte le attività di gestione e remediation previste.

Un approccio olistico per la protezione delle credenziali aziendali

In conclusione, le imprese devono agire su diversi livelli contemporaneamente, poiché fattore umano e protezione dei sistemi sono strettamente connessi: questo è il modo più efficace per affrontare le minacce informatiche volte al furto delle credenziali (e non solo).

Chiedi maggiori informazioni sui servizi di Sicurezza Informatica Gestita di Axitea.

Ico-pos-Rilevazione intrusione

Interessato alle soluzioni di sicurezza di Axitea?

Scroll to Top
Torna su