| Undefined
La minaccia continua di attacchi per rubare credenziali e password rappresenta un rischio enorme; tuttavia, spesso sono gli stessi utenti ad essere il maggior fattore di rischio con i loro comportamenti.
Il riutilizzo persistente delle password da parte degli utenti nella loro vita lavorativa e personale è una delle ragioni per cui gli aggressori continuano ad avere successo utilizzando password compromesse.
Questo dato emerge ripetutamente dall’analisi degli attacchi e nei dati sul comportamento degli utenti: Microsoft ha riscontrato nell'analisi di un periodo di 3 mesi che 44 milioni di suoi utenti riutilizzano la stessa password per accedere a servizi diversi.
Un sondaggio di Google ha rilevato che almeno il 65% delle persone riutilizza le password su più siti.
Questo comportamento è comprensibile se si considera che ogni persona è iscritta a un centinaio di servizi on line, tra lavoro e vita privata.
Purtroppo basta un account compromesso per permettere agli hacker di diffondere a macchia d’olio un attacco: l'86% dell'accesso iniziale agli attacchi è stato ottenuto tramite credenziali rubate (Verizon, 2023) e secondo il Rapporto di Sophos del 2022, tra gli oltre 500 fra tool e tattiche utilizzate, l’utilizzo di credenziali compromesse è al secondo posto per importanza strategica.
Sarebbe quindi di cruciale importanza, usare diverse combinazioni di nome utente e password sui diversi siti web, e scegliere una password sicura e complessa.
Invece, durante il World Password Day celebrato lo scorso maggio, è emerso che le password più diffuse tra gli italiani sono “Password”, seguita da 123456 e che l’83% delle 20 password più comuni nel 2022 può essere decifrato in meno di un secondo
Credential stuffing, come gli hacker sfruttano la pigrizia degli utenti
Uno degli attacchi informatici più diffusi – il credential stuffing - sfrutta proprio l’abitudine di usare le stesse credenziali per accedere a diversi siti web e piattaforme.
In pratica, un bot tenta di accedere ripetutamente a un elenco di servizi on line utilizzando enormi database reperibili sul dark web, (frutto di migliaia di precedenti violazioni) contenenti combinazioni di nome utente/password.
Profili social e siti di e-commerce sono i più minacciati dal credential stuffing.
Ogni utente che riutilizza le stesse credenziali per accedere a più siti e servizi, corre il rischio di una violazione totale su tutti ognuno di essi: quando il login riesce, il bot accede a tutte le informazioni presenti su ognuno dei siti o piattaforme a cui è registrato.
Per limitare questi rischi, le password, oltre ad essere univoche e complesse, dovrebbero essere cambiate periodicamente: molti servizi limitano l’uso della stessa password in genere dopo 3 mesi.
Spesso però gli utenti si limitano ad aggiungere o cambiare un carattere, ma neppure questo sistema è sicuro perché i bot provano automaticamente migliaia di combinazioni in tempo record.
Per gli hacker e i loro bot, crackare delle password semplici o comuni è questione di secondi, 22 minuti se si aggiunge una lettera maiuscola e circa 60 minuti se si aggiunge un carattere speciale.
Invece, anche per un bot sarebbero necessari trilioni di anni per decifrare una password casuale di diciotto caratteri formata da numeri, lettere e caratteri speciali.
Chiaramente per una persona sarebbe assolutamente impossibile gestire una serie di password univoche per ogni servizio e così lunghe. E’ per questo che è consigliabile l’utilizzo di un password vault (vedi nostro articolo https://f3rm1.cloud/articoli/come-gestire-e-proteggere-al-meglio-le-proprie-password--l---uso-dei-password-vault)
Autenticazione Multi-Fattore
Il sistema di autenticazione attualmente più sicuro e usabile L'autenticazione multi-fattore (MFA) è un metodo di sicurezza che richiede l'utilizzo di più fattori di
autenticazione per verificare l'identità di un utente che cerca di accedere a un sistema o un account. In genere i sistemi MFA più diffusi richiedono un minimo di due fattori (2FA), ma siti o applicazioni che contengono informazioni sensibili possono decidere di utilizzarne di più. Per maggiori dettagli consulta il nostro articolo: https://f3rm1.cloud/articoli/gli-attacchi-alla-multi-factor-authentication--le-principali-minacce-a-questa-fondamentale-arma-di-protezione-dei-nostri-account.
Event Microsoft conferma che i sistemi di autenticazione MFA bloccano il 99,9% degli attacchi informatici.
Attualmente il sistema di accesso più avanzato è quello che prevede l'autenticazione adattiva. L'autenticazione adattiva è un metodo di autenticazione che utilizza tecniche di intelligenza artificiale e di machine learning per adattarsi alle specifiche circostanze dell'utente e del sistema.
In pratica, l'autenticazione adattiva regola il processo di autenticazione in tempo reale in base al livello di rischio associato all'accesso, analizzando fattori come la posizione geografica, il dispositivo utilizzato, l'ora del giorno, l'attività precedente dell'utente e altre informazioni correlate.
Ad esempio, se un utente accede sempre a un servizio on line sul suo computer portatile (dispositivo di accesso) e un giorno un tentativo di accesso viene effettuato tramite un telefono, l’ MFA adattativa identifica questo come un fattore di rischio e, per verificare ulteriormente che si tratti dell'utente, può presentare un ulteriore livello di sicurezza.
In questo modo, l'autenticazione adattiva può richiedere ulteriori forme di autenticazione (come l'invio di un codice di conferma tramite SMS) se il sistema rileva un comportamento anomalo o un tentativo di accesso da una posizione sospetta, mentre può concedere l'accesso senza ulteriori controlli se l'accesso viene effettuato da un dispositivo e una posizione abituali dell'utente.
Google e Meta (Facebook e Instagram) sono le Società le cui applicazioni utilizzano la MFA adattiva che più ci sono familiari e che abbiamo imparato a conoscere come parte della nostra vita quotidiana.
L'autenticazione adattiva è stata sviluppata per offrire un alto livello di sicurezza nel processo di autenticazione, abbinando una ottima usabilità per gli utenti. Con l'aumento del numero di attacchi informatici e delle violazioni dei dati, l'autenticazione adattiva è diventata una tecnologia sempre più importante nella sicurezza informatica.