Aggiornamenti recenti Dicembre 1st, 2023 2:00 PM
Mar 08, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, RSS 0
Per quanto l’autenticazione multifattore (MFA) sia considerata sicura, non protegge del tutto dagli attaccanti, che continuano ad affinare le proprie tecniche per superare i controlli della sicurezza multi-factor. Come ha riportato Robert Lemos di DarkReading, i cybercriminali si sono adattati alle ultime misure di sicurezza sviluppando nuove tecniche di attacco.
Di fronte a profili personali e lavorativi sempre più difficili da compromettere, gli attaccanti hanno sviluppato nuove tecniche per superare l’autenticazione a più fattori. Una di queste sfrutta l’anello in assoluto più debole della catena di protezione: l’essere umano. Durante un attacco MFA flooding (o fatigue) l’attaccante tenta ripetutamente di loggarsi nell’account inondando la vittima di notifiche push, nella speranza che clicchi su una di queste e consenta l’accesso.
Un altro attacco di social engineering consiste nel richiedere un reset dell’account al supporto tecnico, fingendosi la vittima, così da ottenere le nuove credenziali e farsi inviare l’OTP sul proprio dispositivo.
tete_escape – Depositphotos
Anche il browser è diventato uno dei veicoli preferiti dai cybercriminali per sferrare nuovi attacchi: dopo che l’utente si è loggato sul suo account, un attaccante può collezionare i cookie di sessione e utilizzare quello di autenticazione per effettuare il login. Questo tipo di attacco sfrutta in maniera indiretta la sessione utente, senza neanche avere a che fare coi controlli di sicurezza.
Infine, anche attacchi di tipo proxy o man-in-the-middle si possono rivelare molto efficaci: gli attaccanti possono compromettere l’intera infrastruttura di comunicazione tra il servizio e il server per ottenere le informazioni di login in tempo reale. Si tratta, questa, di una tecnica che permette di superare la maggior parte dei metodi MFA.
Nonostante le misure di autenticazione siano migliorate, le imprese non possono stare completamente tranquille. Per il momento, la soluzione migliore contro questi attacchi è scegliere un dispositivo fisico per l’autenticazione, che si tratti di una chiave hardware o di un device di riconoscimento biometrico.
La vera difficoltà, in questo caso, sta nel distribuire l’hardware tra i dipendenti, soprattutto nelle realtà dove prevale il lavoro remoto, ed essere in grado di gestire l’eventuale perdita dei dispositivi. Bisogna considerare però che gli attaccanti potrebbero comunque riuscire a ottenere il controllo dell’account sfruttando la tecnica del reset dell’account o richiedendo un nuovo device, affermando di averlo perso. Se il supporto tecnico acconsente a proseguire col processo di reset, l’attaccante può superare facilmente i controlli di sicurezza.
ArtemisDiana – Depositophotos
Gli utenti non sono mai completamente al sicuro. Come si può contrastare il problema, quindi? Investire su metodi di autenticazione biometrici o con chiavi hardware rimane comunque la scelta migliore per mettere in difficoltà gli attaccanti, ma al contempo bisogna formare adeguatamente gli utenti contro i tentativi di phishing e inserire step di autenticazione più stringenti per le richieste di reset degli account.
Dic 01, 2023 0
Dic 01, 2023 0
Nov 30, 2023 0
Nov 29, 2023 0
Nov 30, 2023 0
Nov 29, 2023 0
Nov 28, 2023 0
Nov 28, 2023 0
Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Nov 20, 2023 0
Secondo l’ultima ricerca di Bitdefender, le truffe...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 01, 2023 0
Okta, la società americana di gestione delle identità, ha...Dic 01, 2023 0
Google ha rilasciato RETVec, uno strumento open-source per...Nov 29, 2023 0
Durante il re:Invent, la conferenza annuale di Amazon Web...Nov 28, 2023 0
Microsoft ha annunciato che Defender Application Guard for...Nov 28, 2023 0
L’autorità idrica comunale di Aliquippa, una città...