Nel mondo della tecnologia, che si muove a ritmi sempre più frenetici, è ormai diffusa da tempo l’informazione secondo cui le password possono diventare obsolete molto rapidamente. Tuttavia, è possibile osservare come il furto delle credenziali continui a costituire a spina dorsale di molti cyberattacchi. Data questa evidenza, è importante conoscere le strategie per mettere in sicurezza le password, esplorando ciò che rende una password robusta, le ultime tecnologie per gestirle e perché creare password robuste sia vitale nella vita digitale di aziende e utenti. È importante anche sapere come i cybercriminali rubano le credenziali personali, le reti nascoste dove scambiano questi bottini illeciti e le tecnologie difensive che si possono mettere in atto per proteggersi.

Strategie e motivazioni degli attori delle minacce

I criminali informatici impiegano varie tecniche per accedere alle credenziali degli utenti: tra le più comuni troviamo le campagne di phishing e gli information stealer. Le campagne di phishing comportano l’invio di e-mail o messaggi ingannevoli, spacciandosi per organizzazioni o siti web legittimi, che possono indurre chi li riceve a rivelare le proprie credenziali di accesso. In sostanza, si tratta di un vero e proprio trucco che porta gli utenti ignari a condividere inconsapevolmente le loro informazioni sensibili.

Al quadro si aggiungono gli information stealer, software dannosi progettati per raccogliere segretamente dati personali, compresi nomi utente e password, dai dispositivi infetti. Spesso questi software si insinuano nei sistemi attraverso metodi ingannevoli, come i malvertisement, con cui i criminali informatici creano comunicazioni ad hoc spacciandole come provenienti da siti web di software legittimi e inseriscono codice dannoso in download apparentemente innocui. Questo porta all’installazione di un infostealer all’insaputa dell’utente. Inoltre, i crybercriminali possono sfruttare le vulnerabilità note del dispositivo sotto attacco per ottenere un accesso non autorizzato e installare manualmente il software malevolo, compromettendo le credenziali personali. Nel mondo digitale connesso, la comprensione di queste tattiche è essenziale per gli utenti e le organizzazioni, che possono così rafforzare le loro difese contro l’evoluzione delle minacce informatiche.

Non da ultimo, è importante ricordare come nel darknet esistono mercati in cui gli individui si dedicano al commercio illegale di liste di nomi utente e password rubate, solitamente provenienti da siti web compromessi. La motivazione che spinge gli attori delle minacce a intraprendere questa attività è il suo potenziale di profitto. Ottenendo queste credenziali, i criminali informatici hanno accesso a informazioni personali e finanziarie, che consentono di attuare varie forme di frode online, come acquisti non autorizzati o furti di identità.

L’importanza di utilizzare password robuste e l’autenticazione multi fattore

Stante quanto evidenziato, è molto importante utilizzare delle password robuste, dato anche che la tecnologia, come il ML e le GPU card, rende più facile per i cybercriminali decifrarle. L’utilizzo di password uniche è altrettanto fondamentale: anche se si dispone di una password forte per uno specifico account, una violazione su una piattaforma può esporre altri account – se essi condividono le stesse credenziali. Questa combinazione di forza e distinzione è fondamentale per migliorare la sicurezza online di utenti e organizzazioni.

La gestione di numerose password uniche e robuste può risultare complicata. In questo caso, può essere utile utilizzare un password manager sicuro, si tratta di un software che consente di ricordare una sola password, la password principale, mentre genera, memorizza e compila password complesse e uniche per tutti gli account. Questo non solo aumenta la sicurezza, ma semplifica il compito spesso scoraggiante della gestione delle password, garantendo al tempo stesso la sicurezza.

In aggiunta, l’implementazione dell’autenticazione multi fattore (MFA) è una necessità imprescindibile. Essa fornisce infatti un potente livello di difesa contro gli accessi non autorizzati, rafforzando in modo significativo la sicurezza. Inoltre, l’abbinamento dell’MFA con le soluzioni di single sign-on (SSO) crea una potente combinazione in grado di garantire la sicurezza. L’SSO semplifica l’accesso degli utenti mantenendo al contempo solidi standard di sicurezza, il che lo rende un’aggiunta preziosa alla strategia di cybersecurity di qualsiasi organizzazione. In sostanza, i due pilastri dell’MFA e dell’SSO formano una difesa efficace ed efficiente contro le minacce in costante evoluzione del mondo digitale, assicurando che i dati e i sistemi delle organizzazioni rimangano protetti.

Soluzioni per migliorare la cyber resilienza

Di seguito sono riportate le soluzioni e altre considerazioni che le organizzazioni dovrebbero prendere in considerazione per rafforzare ulteriormente la loro postura di sicurezza.

  • Prevenire la diffusione di malware con i sistemi EDR: un aspetto fondamentale della cybersecurity è quello di impedire la diffusione di malware che rubano informazioni dai dispositivi. I moderni sistemi di rilevamento e risposta degli endpoint (EDR – Endpoint Detection and Response) svolgono un ruolo cruciale in questo senso. I sistemi EDR agiscono infatti come guardiani proattivi, sorvegliando diligentemente i dispositivi per impedire la diffusione di malware. Sono parte integrante della moderna cybersecurity e sono d’aiuto nel prevenire le azioni dei criminali informatici, proteggendo i dati sensibili dalle mani sbagliate.
  • Rilevare le credenziali rubate con i servizi Recon: una delle sfide più urgenti è identificare quando le credenziali di un’organizzazione sono state compromesse e vengono vendute su forum clandestini. È propri qui che entrano in gioco i servizi di ricognizione (Recon): sfruttandoli, le organizzazioni possono rilevare e rispondere in modo proattivo alle potenziali violazioni, riducendo in modo significativo il rischio di attacchi informatici derivanti dal furto delle credenziali. Questo approccio proattivo alla cybersecurity è un raggio di speranza nel panorama in continua evoluzione delle minacce digitali, che consente alle organizzazioni di stare un passo avanti ai criminali informatici e di proteggere efficacemente i loro dati sensibili.
  • La necessità di velocità e automazione nella moderna cybersecurity: le moderne soluzioni di cybersecurity sfruttano algoritmi avanzati e threat intelligence per rilevare fughe di dati e violazioni in tempo reale. Questi sistemi monitorano costantemente il traffico di rete, gli endpoint e i flussi di dati per identificare qualsiasi attività sospetta o la presenza di credenziali compromesse. Una volta rilevata una potenziale fuga di dati o una compromissione delle credenziali, le soluzioni moderne si integrano perfettamente con le piattaforme SOAR (Security, Orchestration, Automation, and Response). Le piattaforme SOAR fungono da hub operativo per la gestione degli incidenti di cybersecurity e sono dotate di playbook personalizzati che specificano una serie di azioni automatiche da intraprendere quando vengono identificate minacce specifiche.