I 12 tipi di attacchi informatici più comuni oggi
May 15, 2018
Ci sono molti tipi diversi di attacchi nella sicurezza informatica — e i team di sicurezza della rete devono preoccuparsi di tutti loro. Sebbene nessuna organizzazione possa proteggersi contro ogni tipo di minaccia, ci si aspetta che un'azienda dimostri la dovuta diligenza nella protezione contro le forme più comuni di attacchi informatici.
La maggior parte degli attacchi informatici non è più portata avanti da un hacker solitario nel proprio seminterrato. Oggi, organizzazioni altamente organizzate e ben finanziate trattano gli attacchi alla sicurezza informatica come un'attività commerciale e hanno i mezzi per lanciare attacchi contro organizzazioni di ogni dimensione e settore. Con il costo della cybercriminalità previsto per raggiungere i 10,5 trilioni di dollari entro il 2025, la capacità di proteggere i propri utenti e sistemi aziendali sia dagli attacchi esterni che dalle minacce interne è imperativa. Infatti, è diventata un vantaggio competitivo per alcune aziende.
Questo articolo descrive le 12 minacce informatiche più comuni oggi e fornisce esempi di attacchi informatici.
1. Attacchi di Denial-of-Service (DoS) e Distributed Denial-of-Service (DDoS)
Entrambi gli attacchi di tipo denial-of-service e distributed denial-of-service sono tentativi maligni di rendere un server, servizio o risorsa di rete non disponibile ai suoi utenti previsti. La differenza è che mentre un attacco DoS proviene da una singola fonte, un DDoS attack è attuato da molteplici fonti, a volte distribuite globalmente.
Gli attacchi DoS e DDoS non cercano di ottenere accessi non autorizzati; piuttosto, si concentrano su impedire al traffico legittimo di raggiungere la sua destinazione intenzionale, sovraccaricando il bersaglio con traffico spazzatura che consuma la larghezza di banda disponibile di quel host. Le ragioni sottostanti possono variare dall'aver preso di mira il sito web di un concorrente all'estorcere all'azienda vittima il pagamento agli avversari per fermare l'attacco. Un altro scopo di un attacco DoS o DDoS può essere quello di mettere offline un sistema come distrazione, in modo che possa essere lanciato un attacco di diversa natura.
La quantità di traffico generato da questi attacchi può essere sostanziale. Nel 2018, GitHub ha resistito a un attacco DDoS per 20 minuti durante i quali è stato bombardato da 1.3 terabit al secondo (Tbps) di traffico, che è stato l'attacco DDoS più grande fino a quella data. Nel 2021, tuttavia, Microsoft ha subito un attacco da 3.4 Tbps.
Metodi di difesa
I criminali informatici utilizzano diversi tipi di metodi di attacco DoS e DDoS, che richiedono diverse strategie di difesa. Ecco i più comuni che includono i seguenti:
- Botnet: Gli attacchi DDoS si affidano spesso a botnet — reti di computer compromessi, chiamati bot o sistemi zombie, che sono controllati da attori malevoli. Spesso i proprietari dei computer non sanno nemmeno che le loro macchine sono diventate parte di una botnet. Una volta che un attaccante ottiene il controllo dei bot, possono essere utilizzati collettivamente per eseguire attacchi contro sistemi bersaglio. La quantità di traffico generata da questi attacchi può essere sostanziale ed è spesso progettata per sovraccaricare la larghezza di banda o le capacità di elaborazione dei sistemi bersaglio.
I botnet possono essere difficili da rintracciare perché le macchine utilizzate si trovano spesso in molte diverse località geografiche. Un modo per limitare gli attacchi dei botnet è configurare i propri firewall per bloccare il traffico proveniente da paesi o intervalli di IP che la propria organizzazione non serve. Altre misure includono il limitare la frequenza, il filtraggio del traffico, il monitoraggio 24/7 e l'implementazione di firewall per applicazioni web (WAFs).
- Attacco TCP SYN flood: Un attaccante sfrutta l'uso dello spazio buffer durante una stretta di mano per l'inizializzazione di una sessione TCP. Il dispositivo dell'attaccante inonda la coda dei processi in corso del sistema bersaglio (piccola) con richieste di connessione, ma non risponde quando il sistema bersaglio replica a tali richieste. Questo provoca il timeout del sistema bersaglio mentre attende la risposta dal dispositivo dell'attaccante, causando il crash del sistema o rendendolo inutilizzabile quando la coda di connessione si riempie.
Una contromisura per contrastare questi tipi di attacchi consiste nel posizionare i server dietro un firewall configurato per bloccare i pacchetti SYN in entrata. Un'altra è aumentare la dimensione della coda di connessione e ridurre la durata del timeout per le connessioni aperte.
- Attacco Teardrop: L'attaccante divide i pacchetti in frammenti sovrapposti. Quando il sistema bersaglio tenta di ricomporli, può andare in crash o riavviarsi a causa degli offset in conflitto.
Mentre molti fornitori forniscono patch che proteggono i loro sistemi da tali attacchi, puoi proteggerti ulteriormente disabilitando SMBv2 e bloccando le porte 139 e 445.
- Attacco Smurf: Questo tipo di attacco inonda un sistema bersaglio con pacchetti ICMP echo request indesiderati, utilizzando un indirizzo IP sorgente falsificato. L'attaccante invia questi pacchetti all'indirizzo di broadcast di una rete, causando la risposta simultanea di tutti i dispositivi sulla rete al bersaglio, sovraccaricandolo e portando a un denial of service.
Un modo per proteggere i tuoi dispositivi da questo attacco è disabilitare i broadcast IP-directed sui tuoi router; ciò impedirà la richiesta di broadcast echo ICMP al network device. Un'altra opzione è configurare i sistemi endpoint per impedire loro di rispondere ai pacchetti ICMP provenienti da indirizzi broadcast.
- Ping of death attack: Come un attacco Smurf, questo attacco coinvolge il protocollo ICMP, ma i pacchetti di richiesta ICMPecho inviati superano la dimensione massima del pacchetto del protocollo IP. Quando il bersaglio tenta di riassemblare questi pacchetti malformati, può bloccarsi, congelarsi o riavviarsi, portando a una negazione del servizio.
Gli attacchi di tipo Ping of Death possono essere bloccati utilizzando un firewall che controlla i pacchetti IP frammentati per la dimensione massima.
Scarica la guida gratuita:
2. Attacchi Man-in-the-Middle (MitM)
In un attacco MitM, un hacker intercetta segretamente e potenzialmente altera la comunicazione tra due parti, ingannando entrambe le parti facendole credere che stiano comunicando direttamente tra loro. Gli obiettivi possono includere il furto di informazioni o l'iniezione di dati malevoli.
Ad esempio, un attaccante potrebbe configurare un punto di accesso wireless (WAP) fasullo che imita un WAP legittimo utilizzando lo stesso nome di rete (SSID) o uno simile. Gli utenti inconsapevoli si connettono a questo WAP fasullo pensando che sia una rete fidata, e quindi tutto il loro traffico dati wireless passa attraverso il punto di accesso fasullo. Questo permette all'attaccante di intercettare, ispezionare e modificare i dati.
Due dei tipi più comuni di MitMs sono:
- Il dirottamento di sessione: Un attaccante intercetta e prende il controllo di una sessione stabilita dall'utente per ottenere accesso non autorizzato a un server o un'applicazione web. Un metodo comune consiste nell'utilizzare un packet sniffer per intercettare la comunicazione tra l'utente e il server. Catturando o prevedendo il token di sessione, gli aggressori possono eludere l'autenticazione e impersonare la vittima per accedere a informazioni sensibili o funzioni sul sistema bersaglio.
Il diagramma sottostante mostra come l'attaccante potrebbe poi lanciare un attacco DoS per mantenere il sistema della vittima offline. e poi connettersi con il server dopo aver dirottato la sessione.
- IP spoofing: Un attaccante maschera il proprio vero indirizzo IP sorgente per apparire come un'entità fidata. Manipolando gli header dei pacchetti, gli attaccanti possono ingannare i sistemi facendo credere che un pacchetto malevolo provenga da una fonte legittima, consentendo loro di ottenere accesso o lanciare attacchi DoS su reti e servizi.
Misure difensive
Sebbene non esista una singola tecnologia o configurazione per prevenire tutti gli attacchi MitM, ci sono alcune misure di sicurezza che organizzazioni e individui possono adottare per proteggersi contro questi tipi di attacchi. Le migliori pratiche includono quanto segue:
- Utilizza sempre siti criptati (HTTPS) invece di HTTP.
- Evita di usare il Wi-Fi pubblico per compiti sensibili. Se devi utilizzarlo, usa sempre una VPN.
- Assicurati che i siti web dispongano di un certificato SSL/TLS valido.
- Aggiornate i server alle ultime tecniche e protocolli di crittografia.
- Utilizza MFA per bloccare gli hacker che riescono a intercettare le credenziali di accesso.
Migliori pratiche per la prevenzione delle minacce interne
Scopri di più3. Attacchi di Phishing e Spear Phishing
Gli attacchi di phishing combinano l'ingegneria sociale e l'inganno tecnico per inviare email che sembrano provenire da fonti affidabili, spesso allo scopo di ottenere informazioni personali come credenziali di accesso o per distribuire ransomware. Lo spear phishing è una forma mirata di attacco phishing in cui gli hacker raccolgono informazioni dettagliate su un individuo o un'organizzazione specifici al fine di personalizzare i loro messaggi e rendere la truffa più convincente.
L'email potrebbe incoraggiare l'utente ad aprire un allegato che sembra innocuo ma che in realtà è infetto da malware. Oppure potrebbe tentare di ingannare il destinatario facendogli visitare un falso sito web che sembra quello della sua istituzione finanziaria per catturare le sue credenziali di accesso, o indurlo a scaricare software dannoso sul proprio computer. Gli attacchi di phishing sono così diffusi che il 9 su 10 imprese sono cadute vittime di qualche tipo di attacco di phishing nel 2022.
Un modo in cui gli hacker rendono le loro email di phishing legittime è lo spoofing delle email — alterare le informazioni nella sezione “Da” dell'email per far sembrare che l'email provenga da qualcuno che conosci, come la tua direzione o la tua azienda partner. Ad esempio, nel 2016, gli aggressori hanno falsificato l'account email del neo nominato CEO della Mattel Corporation in un'email di spear phishing al CFO, che ha trasferito più di 3 milioni di dollari su un conto bancario in Cina. (Fortunatamente, l'azienda è riuscita a recuperare i soldi.)
Misure difensive
Poiché l'email rimane il principale vettore per gli attacchi informatici, una soluzione di sicurezza email robusta è essenziale. Tuttavia, nessuno strumento è infallibile, quindi le seguenti misure supplementari sono consigliate:
- Fornire a tutti gli utenti una formazione regolare sugli attacchi di phishing e sulle pratiche più ampie di igiene informatica.
- Insegnate agli utenti a esaminare le intestazioni delle email e a verificare che i campi “Rispondi-a” e “Percorso di ritorno” corrispondano al dominio dichiarato dell'email.
- Utilizza il sandboxing per testare email sospette in un ambiente isolato aprendo gli allegati o cliccando sui link incorporati.
4. Attacchi drive-by
Gli attacchi informatici drive-by sfruttano le vulnerabilità dei siti web per reindirizzare gli utenti verso siti malevoli e scaricare discretamente malware sui loro dispositivi. Questi passaggi avvengono senza alcuna ulteriore azione da parte dell'utente, o persino senza la loro conoscenza.
In altre parole, semplicemente visitando un sito web il tuo dispositivo può essere infettato. Ad esempio, si stima che 11,000 siti WordPress siano stati trovati infetti da una ceppo di malware difficile da individuare nel 2023.
Misure difensive
Questi attacchi sfruttano software obsoleti o sistemi non aggiornati, quindi mantieni aggiornati i tuoi sistemi operativi e browser web. Inoltre, gli utenti dovrebbero attenersi ai siti che utilizzano normalmente e ridurre la superficie di attacco dei loro dispositivi rimuovendo applicazioni e plugin del browser non necessari.
5. Attacchi alle password
Gli attacchi alle password mirano a ottenere accesso non autorizzato a informazioni sensibili e sistemi compromettendo le password degli utenti. Ecco alcuni dei principali tipi di attacco:
- Attacchi di indovinamento delle password: Esistono molti tipi di attacchi di indovinamento delle password. In un attacco di forza bruta, tentano di usare ogni possibile combinazione di password fino a quando non viene trovata quella corretta. Tipicamente, iniziano con le password più comunemente usate, il che può permettere loro di compromettere alcuni account in pochi secondi.
Un'opzione specializzata di forza bruta è un attacco dizionario, che limita le password candidate a parole provenienti dal dizionario. Gli aggressori possono anche creare un elenco di password più mirato da provare per accedere, acquisendo conoscenze sulla vita o sugli interessi dell'utente. - Keylogger: I hacker installano software sul computer di un utente per registrare i tasti digitati mentre si digita la password. Ora il software alimentato da AI può discernere le password ascoltando i clic della tastiera.
- Credential stuffing: Questa forma di attacco alle password è così comune che merita una sezione a parte. La affronteremo qui di seguito.
Scarica la guida gratuita:
Misure difensive
Le password rimangono il meccanismo più utilizzato per autenticare gli utenti, ma la realtà è che le sole password non sono più sufficienti a proteggere gli account online. È essenziale adottare l'autenticazione multifattore, che combina almeno due dei seguenti elementi: qualcosa che conosci (come una password), qualcosa che possiedi (come un cellulare o una chiave FIDO) e qualcosa che ti è intrinseco (come un'impronta digitale).
Le organizzazioni dovrebbero anche stabilire politiche che bloccano gli account dopo diversi tentativi di accesso non riusciti. Per risultati ottimali, seguire le account lockout best practices.
6. Attacchi di Credential Stuffing
In questa forma di attacco alle password, i cybercriminali utilizzano nomi utente e password trapelati in precedenti data breach per ottenere l'accesso agli account. Questi attacchi sfruttano il fatto che molte persone riutilizzano le stesse password su più siti. Ad esempio, un hacker potrebbe ottenere le credenziali di accesso di 50.000 utenti da una violazione in un sito web. Quando poi utilizzano queste credenziali per provare ad accedere a piattaforme popolari come PayPal.com o grandi banche, è probabile che una piccola frazione di questi tentativi abbia successo.
I database di credenziali compromesse sono attivamente scambiati nel dark web; infatti, si stima che siano in circolazione più di 24 miliardi di combinazioni username/password. Ad esempio, nel 2022, gli aggressori hanno tentato di accedere a Norton Password Manager utilizzando 925.000 credenziali rubate; sono riusciti a compromettere un numero non divulgato di account dei clienti.
Misure difensive
La migliore difesa contro gli attacchi di credential stuffing è educare gli utenti ad utilizzare una password unica per ogni account online che utilizzano e rendere questo processo facile fornendo una soluzione di gestione delle password di alta qualità.
Inoltre, se possibile, rendere il nome utente di ogni persona diverso dal loro indirizzo email. Le organizzazioni dovrebbero anche richiedere MFA per rendere inutili le credenziali compromesse.
7. Attacchi di SQL Injection
Gli attacchi di SQL injection si classificano costantemente tra i primi posti nella top ten dei rischi per le applicazioni web di OWASP. Questi attacchi sfruttano le vulnerabilità nel codice di un sito web per inserire codice SQL malevolo nei campi di input o nelle query dell'applicazione. Se un sito non convalida o sanifica correttamente l'input dell'utente, un attaccante può ingannare il database nell'eseguire comandi SQL non intenzionali, consentendo agli aggressori di accedere a informazioni sensibili, eludere le credenziali di login o addirittura manipolare il contenuto del sito web.
Misure difensive
Per difendersi dagli attacchi di SQL injection, assicurarsi che tutti i server SQL siano aggiornati e patchati regolarmente e utilizzare il modello di privilegio minimo per i permessi del database. Dare priorità all'uso di stored procedures e prepared statements (query parametrizzate). Dovresti anche avere un modo per convalidare i dati in input utilizzando una whitelist a livello dell'applicazione.
8. Attacchi Cross-Site Scripting (XSS)
Gli attacchi di Cross site scripting utilizzano risorse web di terze parti per eseguire script nel browser web della vittima o in un'applicazione scriptabile. Questo può essere innescato iniettando un payload con JavaScript maligno nel database di un sito web. Quando la vittima richiede una pagina dal sito web, il sito trasmette la pagina, con il payload dell'attaccante come parte del corpo HTML al browser della vittima che esegue lo script maligno. Ad esempio, potrebbe inviare il cookie della vittima al server dell'attaccante, permettendo all'attaccante di estrarlo e utilizzarlo per l'hijacking della sessione. Lo scripting XSS può essere utilizzato per sfruttare ulteriori vulnerabilità che consentono all'attaccante di registrare le battiture, catturare screenshot, scoprire e raccogliere informazioni sulla rete e accedere e controllare a distanza la macchina della vittima.
Nel solo 2022, OWASP ha trovato più di 274.000 occorrenze di qualche forma di iniezione SQL e scripting tra siti. Il processo tipico di attacco di scripting tra siti è descritto di seguito.
Misure difensive
Difendersi dagli attacchi di cross-site scripting (XSS) richiede una combinazione di solide pratiche di codifica e strumenti di sicurezza. Le migliori pratiche importanti includono quanto segue:
- Verificate sempre e sanificate l'input degli utenti per assicurarvi che non contenga script dannosi.
- Utilizza metodi sicuri per produrre dati codificati al fine di rendere innocui gli script.
- Assicurati che tutto il software web e server sia regolarmente aggiornato e patchato.
- Utilizza strumenti automatizzati per eseguire la scansione delle vulnerabilità e realizzare test di penetrazione periodici per identificare potenziali rischi.
9. Attacchi Malware
Il malware è qualsiasi forma di software dannoso per computer. Il malware può essere introdotto in un sistema attraverso vari mezzi, inclusi allegati email, download di software, chiavette USB, siti web malevoli e siti web legittimi che sono stati infettati. Una volta che un singolo sistema è infetto, il malware può propagarsi attraverso la rete per infettare ulteriori server e dispositivi connessi alla rete. Il malware può rallentare le prestazioni del computer consumando risorse di sistema.
Alcuni dei tipi di malware più comuni oggi includono i seguenti:
- Virus: Un virus è un frammento di codice che si lega a software legittimi e si propaga ad altri programmi e file sullo stesso sistema una volta eseguito. Una volta attivato, può corrompere dati, degradare le prestazioni del sistema e svolgere altre attività malevole.
- Virus polimorfico: Questo tipo di virus cambia il suo codice o aspetto ogni volta che infetta un nuovo host, rendendo il rilevamento da parte delle soluzioni antivirus basate su firme più difficile. La sua funzionalità principale rimane intatta nonostante i cambiamenti.
- Worm: Questo malware autonomo si replica senza intervento umano e si diffonde ad altri computer, spesso sfruttando vulnerabilità nel software.
- Trojan: I trojan sono programmi dannosi mascherati da software legittimi. Una volta attivati, possono dare a un attaccante il controllo sul computer della vittima e introdurre altre istanze di malware. Si stima che i trojan rappresentino il 58% di tutto il malware informatico.
- Rootkit: Questo software furtivo è progettato per ottenere l'accesso a un sistema informatico nascondendo la sua presenza. Una volta installato, concede agli aggressori il pieno controllo, permettendo il furto di dati o la manipolazione del sistema. I Rootkit spesso sfuggono al rilevamento da parte degli strumenti antivirus standard.
- Keylogger: Come accennato in precedenza, i keylogger vengono depositati sui sistemi informatici per catturare la digitazione e ottenere le password degli utenti.
- Spyware e adware: Queste forme di malware sono utilizzate per monitorare l'attività degli utenti e raccogliere informazioni personali e altri dati sensibili.
- Ransomware: Poiché questa forma di malware è sempre più comune e dannosa, viene trattata in una propria sezione qui di seguito.
Misure difensive
Il modo principale per proteggere i computer contro i malware è utilizzare una moderna soluzione di sicurezza per endpoint. A differenza degli strumenti tradizionali, che si basano sull'identificazione di malware tramite firma, le avanzate applicazioni per endpoint di oggi utilizzano tecniche euristiche per rilevare attività anomale.
Le organizzazioni possono anche implementare firewall che analizzano e filtrano il traffico per scoprire e bloccare codici potenzialmente dannosi prima che si infiltrino nella rete.
10. Ransomware
Il ransomware è forse la minaccia informatica globale più grande oggi. Il ransomware è costato al mondo più di $20 miliardi nel 2021 e si prevede che crescerà fino a $261 miliardi entro il 2031.
Il ransomware è un software dannoso che cripta i dati e i sistemi di una vittima per renderli inaccessibili. L'attaccante poi richiede un riscatto alla vittima, tipicamente in criptovaluta, per la chiave di decrittazione per ripristinare l'accesso. Sebbene le forze dell'ordine federali sconsiglino il pagamento di questi riscatti, le aziende spesso lo fanno per riportare le loro operazioni online il più velocemente possibile. Le bande di ransomware tentano spesso anche di criptare i backup dell'organizzazione in modo che non possano essere utilizzati per ripristinare sistemi e dati.
Scarica la guida gratuita:
Come ulteriore forma di estorsione, molti attaccanti ransomware esfiltrano i dati di un'azienda prima di criptarli e minacciano di rilasciare o vendere i dati a meno che non venga pagato il riscatto. In questo modo, anche se un'organizzazione può ripristinare i propri dati autonomamente, è costretta a pagare il riscatto.
Misure difensive
Gli attacchi ransomware sono difficili da difendere a causa della loro crescente varietà e sofisticatezza. Infatti, non esiste un unico modo per prevenire un attacco ransomware. Richiede una strategia di sicurezza multi-livello che incorpora diverse misure di sicurezza, tra cui le seguenti:
- Eseguire frequentemente il backup dei dati critici e dei sistemi e conservare le copie di backup in un luogo non direttamente accessibile dalla rete principale.
- Creare segmentazione della rete. Se un malware penetra in una parte della rete, la segmentazione VLAN può essere utilizzata per contenere il malware mentre sono in corso le operazioni di risposta agli incidenti e di recupero.
- Applica il principio del principle of least privilege limitando i diritti degli utenti, fornendo accesso amministrativo solo quando necessario (JiT) ed eliminando il privilegio permanente ogni volta che è possibile.
- Utilizzate sistemi di rilevamento delle intrusioni e controllate regolarmente le vostre reti alla ricerca di segni di attività insolite.
Per ulteriori consigli sulla difesa dagli attacchi ransomware, consulta queste best practices e questi 6 consigli.
11. Attacchi Zero-Day
Un attacco zero-day sfrutta una vulnerabilità del software che è sconosciuta al suo fornitore e alla più ampia comunità della sicurezza. Poiché non vi è conoscenza pregressa della vulnerabilità, spesso non vi è una specifica difesa o patch disponibile quando si verifica l'attacco. Questo dà agli sviluppatori zero giorni per affrontare il problema prima che venga sfruttato.
Misure difensive
Poiché gli attacchi zero-day sfruttano vulnerabilità inesplorate, pratiche migliori come l'applicazione regolare di patch e la gestione delle configurazioni offrono poco aiuto. Invece, concentrati su una postura di cybersecurity a difesa stratificata che includa un monitoraggio efficace del tuo patrimonio IT, intelligence sulle minacce, segmentazione della rete, whitelist delle applicazioni e rilevamento delle anomalie.
12. Compromissione dei Codici Monouso utilizzati nell'MFA
Le organizzazioni stanno adottando rapidamente l'autenticazione multifattore (MFA) non solo per l'accesso privilegiato ma per tutti gli utenti. Infatti, si prevede che il mercato globale della MFA crescerà da 11,1 miliardi di dollari nel 2021 a oltre 23 miliardi entro il 2026.
Uno dei metodi di autenticazione più comuni in MFA è l'invio di codici monouso all'utente tramite SMS o un'app di autenticazione. Sfortunatamente, questi codici possono essere compromessi in diversi modi. In particolare, gli aggressori possono:
- Sfruttare le vulnerabilità nell'infrastruttura di comunicazione mobile o utilizzare malware per leggere direttamente gli SMS dal dispositivo di un utente.
- Ingannare gli utenti affinché forniscano i loro codici monouso attraverso siti web o email ingannevoli che imitano servizi legittimi.
- Convincere l'operatore mobile di un utente a trasferire il suo numero di telefono su una nuova scheda SIM in modo che l'attaccante riceva i codici monouso inviati tramite SMS. Questa tecnica è chiamata SIM swapping.
Invece di intercettare codici monouso, alcuni cybercriminali stanno sfruttando la fatica da MFA. Il fatto è che gli utenti sono così sommersi dalle richieste di MFA da sentirsi sopraffatti. Quindi, quando un hacker tenta di accedere utilizzando le loro credenziali compromesse, l'utente potrebbe semplicemente approvare la richiesta di MFA risultante senza fermarsi a realizzare che non è legittima. Di conseguenza, l'hacker viene autorizzato.
Misure difensive
Ci sono diversi modi per rafforzare le tue procedure MFA. Uno è limitare il numero di avvisi MFA inviati a un determinato account utente in un dato lasso di tempo, poiché ciò può essere un segno di tentativi di accesso malevoli. Inoltre, educa gli utenti a considerare con cautela gli avvisi MFA inaspettati. Infine, considera la sostituzione delle notifiche push con altri metodi di autorizzazione che sono meno vulnerabili agli attacchi informatici.
Netwrix Threat Manager
Conclusione
Quindi, qual è l'attacco informatico più comune? Non c'è una risposta duratura a questa domanda, poiché i metodi di attacco entrano e escono di popolarità. Di conseguenza, la migliore strategia per ogni organizzazione è adottare un approccio di difesa a più livelli che copra tutte le funzioni del NIST Cybersecurity Framework.
La buona notizia è che la suite di soluzioni Netwrix fa tutto questo. Ti dà il potere di:
- Scoprite facilmente e classificate accuratamente i vostri dati, sia on premises che nel cloud
- Identificate e rimediate proattivamente alle lacune di sicurezza prima che gli aggressori le sfruttino
- Sostituisci gli account privilegiati permanenti rischiosi con account effimeri che dispongono di accesso sufficiente solo per eseguire il compito richiesto
- Applicazione del principio del minimo privilegio per tutti i sistemi e i repository di dati
- Esegui audit e analisi continue delle attività per rilevare comportamenti anomali
- Ricevi allarmi in tempo reale e configura anche risposte automatizzate per minacce note
- Indaga rapidamente sugli incidenti di sicurezza e determina la risposta più efficace
- Recuperate più rapidamente da attacchi informatici e altri incidenti
Inoltre, le soluzioni Netwrix si integrano senza problemi con molti altri strumenti di sicurezza per semplificare i processi e migliorare la cybersecurity.
Condividi su
Scopri di più
Informazioni sull'autore
Ian Andersen
VP of Pre Sales Engineering
Ian ha oltre due decenni di esperienza nel settore IT, con un focus sulla governance dei dati e degli accessi. Come VP di Pre Sales Engineering presso Netwrix, è responsabile di garantire un'implementazione fluida del prodotto e l'integrazione di Identity Management per clienti in tutto il mondo. La sua lunga carriera lo ha posizionato per soddisfare le esigenze di organizzazioni di tutte le dimensioni, con posizioni che includono la gestione del team di architettura della sicurezza per un'istituzione finanziaria Fortune 100 negli Stati Uniti e la fornitura di soluzioni di sicurezza a piccole e medie imprese.
Scopri di più su questo argomento
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Creare utenti AD in massa e inviare le loro credenziali tramite PowerShell
Come aggiungere e rimuovere gruppi AD e oggetti nei gruppi con PowerShell
Attributi di Active Directory: Ultimo accesso