Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 22, 2022 Redazione news Attacchi, News, RSS 0
Sempre più aziende adottano l’autenticazione a due fattori (2FA da two-factor authentication o MFA da multi-factor authentication) per proteggere le proprie reti. In questo modo, anche se un pirata riesce a ottenere le credenziali aziendali tramite attacchi di phishing, malware, fughe di notizie o semplicemente acquistandole sul dark web, ha un ostacolo in più.
Per accedere alla rete aziendale, infatti, deve inserire un’ulteriore forma di verifica, che può essere un codice di accesso unico, la conferma del tentativo di login o l’uso di una chiave di sicurezza hardware. Per superare la 2FA, i criminali informatici utilizzano sempre più spesso una tecnica di social engineering chiamata “MFA Fatigue”.
Se l’autenticazione a più fattori di un’azienda è configurata per utilizzare le notifiche push, quando qualcuno tenta di fare il login con le sue credenziali il dipendente riceve un messaggio sul proprio dispositivo mobile. La notifica gli chiede di verificare che il tentativo di accesso sia legittimo e gli dice dove avviene.
In un attacco MFA Fatigue, uno script malevolo tenta di accedere più e più volte con le credenziali rubate. In questo modo, un flusso interminabile di notifiche push di autenticazione viene inviato al dispositivo mobile del titolare dell’account, spesso giorno e notte. Un esempio di come funzionano questi attacchi si può vedere in un video su YouTube di Reformed IT.
Spesso i pirati contattano la vittima anche attraverso altri canali, come il telefono, fingendo di essere la divisione IT dell’azienda e simulando qualche problema per cui deve accettare la richiesta di autorizzazione. Spesso la vittima arriva a farlo, per convinzione o per sfinimento, dando accesso ai malviventi alla rete.
Per contrastare questo tipo di attacco Microsoft ha introdotto la possibilità di abilitare la corrispondenza dei numeri nelle notifiche push di Authenticator, che dovrebbe diventare predefinita in futuro. Un’altra soluzione consiste nel limitare il numero di richieste di autenticazione per utente e, se viene superato, bloccare l’account o avvisare all’amministratore del dominio.
Un altro metodo per evitare questi attacchi è passare all’autenticazione FIDO senza password. Qualunque sia la soluzione che un’azienda sceglie, è importante prendere il problema in considerazione.
Dic 12, 2024 0
Nov 08, 2024 0
Ott 28, 2024 0
Ott 10, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...