I password manager proteggono dagli attacchi informatici: ecco come

I password manager proteggono dagli attacchi informatici: ecco come

I cybercriminali utilizzano tutta una serie di attacchi informatici per impadronirsi delle tue informazioni sensibili. Ma con un password manager puoi evitare di cadere vittima di questi attacchi. I password manager ti proteggono dal furto di informazioni sensibili da parte di utenti non autorizzati perché ti garantiscono password efficaci e univoche. Inoltre, ti proteggono dal furto delle informazioni sensibili attraverso le funzionalità di riempimento automatico e la crittografia.

Che cos’è un password manager?

Un password manager è uno strumento che ti aiuta a memorizzare e gestire i tuoi dati personali in una cassaforte digitale sicura. Credenziali di accesso, dati della carta di credito, codice fiscale e altre informazioni sensibili possono essere memorizzate nella tua cassaforte digitale personale. La cassaforte è crittografata e l’accesso è possibile solo utilizzando una password principale efficace. Con un password manager, puoi gestire facilmente tutte le tue password e le tue informazioni sensibili da un’unica posizione, condividere in modo sicuro qualsiasi voce presente nella cassaforte e prevenire gli attacchi informatici che permettono ai cybercriminali di impadronirsi dei tuoi dati.

Gli attacchi informatici più comuni che è possibile evitare con un password manager

Ecco gli attacchi informatici più comuni utilizzati dai cybercriminali per rubare le informazioni sensibili e come è possibile evitarli con un password manager.

Semplice attacco di forza bruta

Un semplice attacco di forza bruta è un tipo di attacco informatico correlato alle password in cui i cybercriminali procedono per tentativi e utilizzano varie combinazioni per indovinare le tue credenziali di accesso. I cybercriminali utilizzano uno strumento automatico per esaminare ogni lettera, numero e combinazione di simboli possibile. Questo tipo di attacco informatico prende di mira chi utilizza numeri o lettere sequenziali, sequenze di tasti e numeri o lettere ripetuti.

Soluzione:
Un password manager aiuta a prevenire gli attacchi di forza bruta creando password efficaci e univoche completamente casuali e prive di sequenze o combinazioni di uso comune. Se usi un password manager, non dovrai preoccuparti di ricordare le password, perché sono memorizzate in modo sicuro nella tua cassaforte personale, da cui potrai accedervi in tutta sicurezza.

Attacco tramite dizionario

Un attacco tramite dizionario è un altro tipo di attacco correlato alle password in cui i cybercriminali utilizzano parole e frasi di senso compiuto e di uso comune per violare le credenziali di accesso di qualcuno. I cybercriminali utilizzano uno strumento automatico per scorrere un elenco di parole e frasi tra le più comuni. Lo strumento suggerisce anche varianti di queste parole e frasi di uso comune aggiungendo numeri o simboli o sostituendo lettere con numeri.

Soluzione:
Un password manager può aiutarti a evitare di utilizzare parole e frasi di senso compiuto e di uso comune generando password efficaci con stringhe di caratteri casuali.
Alcuni password manager consentono di creare frasi d’accesso efficaciLe frasi d’accesso sono una stringa di parole casuali che possono essere utilizzate come password. Sono sicure perché le parole contenute in una frase d’accesso sono completamente casuali e non correlate tra di loro né con l’utente, e nel loro insieme hanno una lunghezza di almeno 16 caratteri.

Attacco di password spray

Un attacco di tipo password spray è un tipo di attacco informatico in cui i cybercriminali utilizzano un elenco di nomi utente e cercano di abbinarli uno per uno con una password di uso comune. I cybercriminali raccolgono un elenco di nomi utente da una directory pubblica o da una fonte di pubblico dominio. Quindi scorrono tutto l’elenco dei nomi utente cercando di abbinarli a una password di uso comune e poi ripetono la procedura con un’altra password. L’obiettivo di questo metodo di attacco è accedere agli account di più persone su un dominio.

Soluzione:
Gli attacchi di tipo password spray si basano sull’abitudine di proteggere i propri account utilizzando password di uso comune come “password” o “12345”. Tuttavia, l’impiego di password manager può aiutare a evitare queste password di uso comune. Individua le password deboli e ti consente di renderle più efficaci con l’aiuto del generatore di password integrato.

Stuffing delle credenziali

Lo stuffing delle credenziali è un tipo di attacco informatico in cui i cybercriminali utilizzano una serie di credenziali di accesso verificate per compromettere più account. Per ottenere credenziali di accesso verificate, i cybercriminali possono ricorrere a una violazione dei dati, a un precedente attacco informatico o al dark web. Quindi provano tutte le credenziali di accesso per accedere ad altri account che riutilizzano le stesse credenziali, ben sapendo che molte persone riutilizzano le stesse password per più account. L’obiettivo è quello di violare più account di uno stesso utente.

Soluzione:
Lo stuffing delle credenziali è efficace perché il 56% delle persone riutilizza le password per più account. I password manager aiutano a individuare gli account che utilizzano password ripetute e incoraggiano gli utenti a modificarle. Inoltre, i password manager aiutano gli utenti a generare password univoche grazie al generatore di password integrato.

Keylogger

I keylogger sono un tipo di malware che si installa sul dispositivo della vittima a sua insaputa registrando i tasti che vengono digitati. I cybercriminali distribuiscono segretamente i keylogger sfruttando le vulnerabilità nella sicurezza o attraverso trojan o attacchi di phishing. Utilizzano i keylogger per registrare le credenziali di accesso della vittima e altre informazioni sensibili quando vengono digitate sul dispositivo.

Soluzione:
Se sul tuo dispositivo è installato un keylogger a tua insaputa, i cybercriminali possono impadronirsi delle tue informazioni sensibili ogni volta che le digiti. Ma con un password manager puoi proteggere le tue informazioni sensibili dai keylogger grazie alla funzione di riempimento automatico. Ogni volta che devi accedere ai tuoi account, il password manager inserisce automaticamente le informazioni di accesso, così non devi digitarle manualmente.

Attacco di spoofing

Gli attacchi di spoofing sono un tipo di attacco informatico in cui i cybercriminali cercano di impersonare qualcun altro per indurre le persone a rivelare le loro informazioni sensibili. Uno dei tipi di attacco di spoofing più comunemente utilizzati dai cybercriminali è lo spoofing dei siti web. I cybercriminali creano siti web dannosi che sembrano quasi identici ai siti web legittimi per indurre le persone a rivelare le loro informazioni sensibili, come le credenziali di accesso o le informazioni della carta di credito.

Data l’estrema somiglianza dei siti web falsficati a quelli legittimi, molte persone non si rendono conto di trovarsi su un sito web falso e rischiano di rivelare inconsapevolmente le loro informazioni sensibili. Tuttavia, i password manager possono aiutarti a rilevare i siti web falsificati ed evitarti così di fornire informazioni sensibili.

Soluzione:
I password manager memorizzano le tue credenziali di accesso insieme all’URL associato a tali credenziali. Ogni volta che arrivi su una pagina che corrisponde all’URL della pagina di accesso del tuo account, il password manager inserisce automaticamente le tue informazioni di accesso. Se invece ti trovi su un sito web falsificato, il password manager non inserisce le tue credenziali di accesso perché l’URL non corrisponde a quello memorizzato e saprai che devi uscire immediatamente.

Attacchi man-in-the-middle

Gli attacchi man-in-the-middle (MITM) sono un tipo di attacco informatico in cui i cybercriminali intercettano i dati trasmessi scambiati tra due parti. Spesso i cybercriminali si affidano a reti Wi-Fi pubbliche o appositamente create poiché non sono crittografate. Le reti Wi-Fi non crittografate consentono ai cybercriminali di intercettare, rubare o modificare il traffico Internet connesso.

Soluzione:
I cybercriminali possono utilizzare gli attacchi MITM per rubare password e documenti inviati tramite e-mail o SMS perché questi metodi di condivisione non sono crittografati. Tuttavia, i password manager crittografano tutte le tue informazioni, consentendoti di condividere con altri password e documenti in modo sicuro e impediscono ai cybercriminali di intercettarli e visualizzarli.

Proteggiti dagli attacchi informatici con Keeper®

Sebbene un password manager non possa proteggerti da tutte le minacce informatiche, può proteggerti dagli attacchi informatici, come gli attacchi di forza bruta, gli attacchi a dizionario, gli attacchi di password spray, lo stuffing delle credenziali, i keylogger, i siti web falsificati e gli attacchi MITM. Un password manager ti garantisce password efficaci e univoche che siano difficili da decifrare. Inoltre, utilizza le funzionalità di riempimento automatico e la crittografia per proteggere le tue informazioni dagli accessi non autorizzati.

Keeper Password Manager utilizza la sicurezza zero-trust e la crittografia zero-knowledge per garantire che solo tu possa accedere alle tue informazioni personali.

Fonte: Keeper Security

Come fanno gli hacker a rubare le password?

Come fanno gli hacker a rubare le password?

Gli hacker rubano le vostre password attraverso una serie di modalità, tra cui la violazione dei dati, il cracking delle password, il “guessing”, il furto fisico e il malware. Questo può avere gravi conseguenze, soprattutto se gli hacker ottengono l’accesso ai vostri account, ma ci sono modi per proteggersi.

Cosa succede quando la password viene rubata?

Quando la password viene rubata, i criminali informatici possono vendere le informazioni sul dark web ad altri hacker o usarle loro stessi per commettere altri crimini informatici.

Le credenziali rubate possono dare agli hacker l’accesso a account importanti, come il vostro conto bancario, e consentire loro di rubare altre informazioni di tipo personale (Personally Identifiable Information-PII). Questo può portare a gravi conseguenze, come il furto di identità e di denaro. Il recupero di un’identità rubata richiede tempo e denaro, e le conseguenze possono accompagnare le vittime per anni.

Metodi utilizzati dagli hacker per rubare le password

Ecco alcuni metodi utilizzati dagli hacker per rubare le password.

1) Violazione dei dati

Le violazioni dei dati sono uno dei modi più comuni per rubare le credenziali. Nel 2022, oltre 422 milioni di persone negli Stati Uniti sono state colpite da 1.802 violazioni di dati. Queste violazioni, spesso in aziende importanti con milioni di utenti, possono esporre nomi utente e password, informazioni sanitarie, numeri di carte di credito, numeri di previdenza sociale e altro ancora.

Per scoprire rapidamente se le vostre credenziali sono state compromesse in una violazione, completate una scansione nel dark web.

2) Cracking di password tramite brute force

La forza bruta è un metodo di cracking delle password che utilizza un bot per indovinare ripetutamente password casuali finché non trova quella giusta. Questi bot possono provare centinaia di password al secondo, ma è più probabile che indovinino password che includono parole del dizionario (noto anche come attacco a dizionario) o password brevi.

Una password casuale di otto caratteri può essere violata in otto ore. Una password più corta può essere violata quasi istantaneamente. Una password casuale di diciotto caratteri con un mix di numeri, lettere e caratteri speciali richiederebbe trilioni di anni per essere decifrata.

3) Guessing

Gli hacker possono raccogliere informazioni ricercando il footprint digitale dell’utente e tentare di indovinare la password utilizzando quanto appreso. Ad esempio, potrebbero provare a utilizzare i nomi dei vostri cari, il vostro compleanno o l’indirizzo di casa come parte di una password. Purtroppo, i criminali informatici hanno spesso successo in questi tentativi, poiché la creazione di una password con queste informazioni è comune. Evitate di utilizzare i dati personali, soprattutto quelli che si trovano sui social media, per rendere più forti le vostre password.

I guessing possono includere anche le comuni password predefinite, che possono essere più facili da indovinare rispetto a una password casuale. È importante cambiare le proprie credenziali dalla password predefinita sui nuovi account a una password unica e complessa.

4) Shoulder surfing

Il Shoulder surfing consiste nel rubare informazioni, comprese le password, osservando fisicamente la vittima che inserisce le informazioni. Le tecniche possono comprendere i criminali che si chinano mentre qualcuno sta inserendo il PIN in un bancomat o che riprendono un utente mentre digita la propria password. Questo può accadere in ufficio, in uno spazio di coworking, in un caffè o ovunque la tastiera o lo schermo del computer siano visibili.

È importante prevenire il fenomeno dello “shoulder surfing” evitando di annotare le password, utilizzando schermi per la privacy e la funzione “nascondi password” quando la si inserisce in luoghi pubblici.

5) Malware e keylogging

I file e i link dannosi possono contenere malware, ovvero software dannosi progettati dai criminali informatici. Gli utenti possono scaricare accidentalmente il malware quando sono vittime di truffe online come gli attacchi di phishing. Esistono molti modi in cui il malware può compromettere il computer, ma uno dei tipi più comuni, chiamato keylogger, registra la pressione dei tasti. Grazie a questa registrazione, il criminale informatico può rubare le vostre credenziali e qualsiasi altra informazione riservata o sensibile digitata sul computer.

6) Attacchi Man-in-the-middle

Gli attacchi Man-in-the-middle si verificano quando i criminali informatici intercettano i dati inviati tra due entità. Esistono diversi metodi per farlo, ma i criminali informatici spesso utilizzano il WiFi pubblico per attaccare le loro vittime. Con gli attacchi man-in-the-middle si possono rubare molte informazioni sensibili, comprese le credenziali.

Evitare il WiFi pubblico, impostare una password forte per la rete domestica e utilizzare una VPN può aiutare a prevenire questi attacchi.

7) Social engineering

I criminali informatici spesso utilizzano l’ingegneria sociale per rubare le credenziali. L’ingegneria sociale, che può essere utilizzata insieme ad altri metodi come il phishing, consiste nell’utilizzare metodi psicologici per ottenere la fiducia della vittima e aumentare la probabilità che fornisca informazioni sensibili. Queste tecniche spesso utilizzano ricerche raccolte dal footprint digitale della vittima per aiutarla a guadagnare fiducia. Esempi di questi metodi possono essere l’utilizzo di un messaggio urgente per indurre la vittima a farsi prendere dal panico e a consegnare le informazioni senza riflettere o fingere di essere una persona cara della vittima.

8) Password spraying

Nel caso del password spraying, gli hacker utilizzano alcune password comuni per attaccare più account su un singolo sito web o applicazione. Le password comuni, come 123456, sono un facile bersaglio, poiché molte persone le utilizzano pur sapendo che non sono molto sicure. Questo tipo di attacco probabilmente consentirà all’hacker di accedere a centinaia di account su una piattaforma importante ed eviterà il blocco della password che avviene con gli attacchi a brute force.

L’utilizzo di password uniche e complesse per tutti gli account impedisce questo tipo di attacco.

9) Phishing

Uno degli attacchi più comuni, il phishing, si verifica quando un hacker finge di essere un’entità legittima, come la vostra banca, e richiede informazioni sensibili, come la vostra password. Per raccogliere le vostre credenziali può anche utilizzare un sito “spoofed”, ovvero una pagina di login falsa che assomiglia a quella reale.

Come capire che le vostre password sono state rubate

A seconda del tipo di attacco, potete scoprire che la vostra password è stata rubata in diversi modi. Se non riuscite ad accedere al vostro account perché la password è stata modificata, è segno che un criminale informatico ha rubato la password e si è impossessato del vostro account. Le password trapelate durante le violazioni dei dati vengono vendute sul dark web. Potrete scoprire se una delle vostre credenziali è stata rubata utilizzando uno strumento di monitoraggio del dark web.

Come proteggere le password dagli hacker

Ecco alcuni suggerimenti per proteggere le vostre password.

Utilizzate password forti e uniche per ogni account
I criminali informatici hanno molto successo nel provare le password comuni perché un gran numero di persone le usa ancora.

Secondo una ricerca di SplashData, tra le password più comuni al mondo vi sono:

  • 123456
  • password
  • 12345
  • 12345678
  • football
  • qwerty
  • 1234567890

Si consiglia di utilizzare una password con almeno 12 caratteri, tra cui lettere maiuscole e minuscole, numeri e simboli speciali. La password deve essere casuale, senza parole del dizionario o dettagli personali come la data di nascita.

Avere password uniche per tutti i vostri account rende difficile ricordarle, ma l’uso di un gestore di password vi aiuterà. I gestori di password memorizzano le vostre password in una cassetta di sicurezza che può essere sbloccata solo con la vostra password principale, l’unica che dovrete ricordare.

Cambiate le vostre password quando si verificano delle violazioni
Utilizzate uno strumento di monitoraggio del dark web per sapere quando si verificano le violazioni dei dati che hanno compromesso i vostri account. Quando vi viene notificato che una password è stata compromessa, cambiatela subito.

Imparate a riconoscere i tentativi di phishing
Identificare i tentativi di phishing è diventato più complicato in un mondo in cui l’intelligenza artificiale può imitare efficacemente la scrittura di persone reali. Il phishing può apparire sotto forma di e-mail, sms o altri messaggi e spesso sostiene che l’utente deve completare un’operazione urgente per evitare di perdere denaro o subire altre conseguenze. Il messaggio può chiedere all’utente di consegnare informazioni sul conto o PII come il numero di previdenza sociale.

Per evitare il phishing, siate scettici nei confronti dei messaggi inaspettati e seguite le notizie sulla sicurezza informatica per conoscere i nuovi tipi di attacchi che stanno emergendo.

Proteggere le password dagli hacker

L’utilizzo di password uniche e complesse, con un mix di tipi di caratteri, è il modo migliore per proteggere le password dagli hacker.

Keeper Password Manager genera automaticamente password forti, le archivia in modo sicuro in una cassetta di sicurezza crittografata e inserisce automaticamente le password nei siti web, evitando di doverle digitare manualmente.

Fonte: Keeper Security

Sei consigli sulla sicurezza per lavorare da remoto

Sei consigli sulla sicurezza per lavorare da remoto

Sempre più dipendenti lavorano da remoto, almeno part-time. Allo stesso tempo, tuttavia, aumenta la consapevolezza tra i datori di lavoro e i responsabili aziendali dei relativi rischi per la sicurezza.

Ad esempio, uno studio del 2018 di iPass ha rilevato che la maggior parte dei CIO sospettava che i loro lavoratori mobili avessero subito una violazione o avessero causato un problema di sicurezza nell’ultimo anno. Un altro recente studio di Shred-it ha riportato che l’86% dei dirigenti ritiene che il rischio o una violazione dei dati sia più elevato per chi lavora da remoto di quanto non lo sia per chi lavora in ufficio.

Quindi, come possono le organizzazioni essere sicure che il lavoro da remoto non li esponga a una costosa violazione dei dati? Ecco sei suggerimenti sia per i datori di lavoro che per i dipendenti per contribuire a mitigare i problemi legati alla sicurezza del lavoro da remoto.

Evitare il WiFi pubblico
Molte persone che lavorano da remoto amano sedersi in un bar, accedere al Wi-Fi pubblico gratuito e lavorare bevendo un caffè e mangiando pasticcini. Tuttavia, il collegamento a una rete Wi-Fi pubblica può rendere l’utente vulnerabile agli attacchi “man in the middle” o al dirottamento di sessione, compromettendo potenzialmente il proprio laptop e i dati sensibili con i quali potrebbe lavorare. E’ necessario assicurarsi che i dipendenti sappiano di non collegarsi a dati o app sensibili quando sono connessi a una rete WiFi pubblica. Possono invece accedere a Internet tramite modem USB o impostando un “hotspot” protetto da password sul proprio smartphone e collegandosi a tale rete per l’accesso a Internet. Ciò fornisce un livello di sicurezza migliore rispetto all’utilizzo di una rete WiFi pubblica.

Attenzione con i dispositivi USB
I lavoratori devono essere consapevoli dei rischi della connessione di periferiche potenzialmente insicure al proprio computer o laptop. L’utilizzo della memory card o della chiavetta USB di qualcun altro per spostare un file di grandi dimensioni da un laptop ad un altro o consentire a qualcuno di collegare un telefono tramite una porta USB può esporre il laptop a potenti malware. Non collegare nulla alla porta USB del laptop e non collegare periferiche che potrebbero contenere file o eseguibili non sicuri.

Virtualizzazione remota del Computing Environment
Piuttosto che affidare ai dipendenti la sicurezza dei propri dispositivi personali, molte società forniscono un dispositivo di proprietà aziendale che possono utilizzare per lavorare da remoto nel tentativo di rafforzare la sicurezza dell’organizzazione. Eppure questa tattica non affronta il rischio che il dispositivo stesso possa essere perso o rubato. Molte violazioni dei dati si verificano quando un laptop viene rubato e le informazioni memorizzate sul disco rigido locale sono compromesse.

Il modo più semplice per proteggersi da questo scenario è utilizzare una soluzione di distribuzione di applicazioni e desktop , in modo che non siano memorizzati dati aziendali sul dispositivo portatile. È importante notare in questo contesto che le tecnologie di lavoro remoto devono essere il più semplice e intuitive possibile da gestire e utilizzare. In parole semplici, più è facile per i dipendenti accedere al loro ambiente di lavoro in remoto utilizzando soluzioni autorizzate dall’IT, più queste soluzioni saranno in grado di ottimizzare sia la produttività che la sicurezza.

Autenticazione a due (o Multi) Fattori (2FA)
Non è una buona idea affidarsi esclusivamente alle password per proteggere i dati aziendali. Le persone sono notoriamente pigre quando si tratta di password e spesso scelgono password facili da ricordare (o facili da decifrare) o utilizzano le stesse password per tutte le applicazioni . Inoltre, è noto che i “dark web vendor” scambiano credenziali di accesso remoto aziendale per un minimo di $ 3 l’uno, rendendo le intrusioni un’opzione attraente. L’autenticazione a due fattori fornisce un secondo livello di protezione, quindi anche se una password viene compromessa, un hacker non sarà in grado di accedere alla rete aziendale.

Bloccare il browser
Un altro modo comune con cui le aziende vengono violate è attraverso la navigazione web dei dipendenti e l’attività di posta elettronica. Quando un dipendente utilizza un laptop aziendale o un altro dispositivo per navigare in un sito Web non sicuro, scaricare un file infetto o fare clic su un collegamento in una e-mail di phishing, espone quel dispositivo – e probabilmente l’intera rete aziendale – ai criminali informatici. Le organizzazioni possono proteggersi da questo rischio garantendo che la navigazione web sia condotta in un ambiente di navigazione remoto e isolato, in modo che, se venisse rilevata una minaccia, non possa infettare l’endpoint o diffondersi su altri dispositivi.

Soluzioni come Remote Browser Isolation (RBI) assicurano che tutto il contenuto Web sia mantenuto  in modo sicuro “a distanza ” ed eliminato alla fine di ogni sessione di navigazione. Abbinato alla pulizia basata su CDR dei  file scaricati, RBI consente alle organizzazioni di isolare le proprie reti dai pericoli del Web, consentendo agli utenti di accedere ai siti di cui hanno bisogno e continuare a lavorare come farebbero in modo naturale.

Informare l’IT
Se il proprio laptop inizia a comportarsi in modo strano – la ventola rimane sempre attiva, all’avvio si nota una strana attività – è necessario notificarlo subito all’IT. Il laptop potrebbe essere infetto. Quanto prima viene identificato il problema, meno danno avrà e sarà più facile da risolvere.

Conclusione
Per molti dipendenti, la capacità di lavorare da remoto è fondamentale per la loro produttività e soddisfazione sul lavoro. Prendendo le giuste precauzioni di sicurezza, lavorare da remoto non deve essere, per l’infrastruttura IT aziendale, più pericoloso che lavorare dall’ufficio.

Fonte: Ericom Software

5 motivi per cui non dovresti fidarti del Wi-Fi

5 motivi per cui non dovresti fidarti del Wi-Fi

Le persone tendono a favorire l’utilizzo del Wi-Fi su cellulare per ovvi motivi: di solito è più veloce, non consuma il proprio traffico dati ed è ampiamente disponibile. Tuttavia, c’e’ un certo numero di rischi nell’utilizzo del Wi-Fi che bisognerebbe sapere.

  1. Il telefono lascia una scia di cookie Wi-Fi
    Per rilevare le reti WI-FI la maggior parte degli smartphone utilizza un metodo chiamato ” probe request’” (richiesta di sondaggio). Ciò significa che ogni minuto il Wi-Fi di uno smartphone è abilitato (ma non connesso) e sta trasmettendo il nome di ogni rete Wi-Fi a cui si è mai collegato nelle vicinanze. Queste particolari emsisioni sono chiamate “digital exhaust”. Queste informazioni sono facilmente accessibili. Un piccolo script che funziona sulla maggior parte dei Mac può ascoltare le “probe” inviate da qualsiasi smartphone in una determinata area. Se si considera il numero di reti Wi-Fi utilizzate da uno smartphone dei dipendenti negli ultimi due anni, si tratta di un’infinità di informazioni che vengono trasmesse.
  2. Gli aggressori stanno mettendo il naso negli hotspot aperti
    Le reti non sicure rendono visibile tutto il traffico dati a qualsiasi malintenzionato che vuole vedere le comunicazioni online di persone fisicamente vicine. Quasi ogni coffee shop, hotel, aeroporto, treno, ospedale, ecc. offre un servizio di connettività Wi-Fi aperta ai propri clienti con zero sicurezza, crittografia o privacy.
    Qual è il grosso problema? Quando viene utilizzato un sito o una app non sicura su una rete Wi-Fi aperta, le informazioni non crittografate possono essere raccolte da un malintenzionato o da “man-in-the-middle”. A seconda di ciò che è trapelato, questo rischio Wi-Fi potrebbe portare a furti di carte di credito, furto di identità o persino il riutilizzo delle credenziali di accesso per accedere a una rete aziendale.
  3. Gli aggressori possono colpirti a livello di rete
    È qui che i rischi per il Wi-Fi diventano un po’ più seri. Gli aggressori possono compromettere fisicamente un’infrastruttura wireless o manomettere la rete locale.
    Un esempio è lo SSID spoofing, quando un hacker pubblicizza lo stesso nome di un hotspot legittimo o WLAN aziendale, causando la connessione dei dispositivi nelle vicinanze al proprio hotspot dannoso. Questi hotspot maligni sono chiamati “Evil Twins”. Per crearne uno, gli hacker possono usare gli strumenti per “ascoltare” le  probe request provenienti dai dispositivi vicini, scoprire i SSID (service set identifier) a cui si stanno connettendo e iniziare automaticamente a pubblicizzare i nomi di quei SSID.
    Gli hacker creano una rete fittizia per rispecchiare quella reale, liberamente disponibile, gli utenti si collegano inconsapevolmente alla rete fasulla, quindi un hacker può rubare i nomi degli account e le password, reindirizzare le vittime verso siti malware e intercettare i file. Steve Fallin, Senior Product Manager su NetMotion Wireless
    Un secondo esempio è lo spoofing ARP o ARP cache poisoning. Un utente malintenzionato collegato allo stesso hotspot di una vittima può ingannare due dispositivi che pensano di comunicare tra loro associando l’indirizzo MAC dell’utente malintenzionato con l’indirizzo IP della vittima intercettando quindi tutto il traffico ad esso destinato.
    Un terzo esempio di attacchi a livello di rete è KRACK, che sfrutta una grave debolezza riscontrata in WPA2, il protocollo di sicurezza che protegge le più moderne reti Wi-Fi.
  4. Gli aggressori possono manomettere una sessione apparentemente sicura
    È qui che l’aggressore si focalizza sulla connessione stabilita tra un’applicazione client e Internet, manomettendo i protocolli di sicurezza.
    Un esempio è la SSL strip, nota anche come attacchi di downgrade HTTP. HTTPS utilizza un tunnel sicuro, comunemente chiamato SSL (Secure Socket Layer), per trasferire e ricevere dati. In SSL Strip, viene degradato a HTTP permettendo il transito di informazioni sensibili in chiaro e facilmente leggibili da un aggressore.
    Un altro esempio è il dirottamento della sessione del browser. Il principio alla base della maggior parte delle forme di dirottamento di sessione è che se alcune parti della sessione possono essere intercettate, allora tali dati possono essere utilizzati per impersonare un utente per accedere alle informazioni sulla sessione. Ciò significa che se un hacker ha acquisito il cookie utilizzato per mantenere la sessione tra il browser e il sito Web al quale è stato effettuato l’accesso, potrebbe presentare tale cookie al server Web e impersonare la connessione su un altro sito Web.
    Un terzo esempio è il DNS spoofing. E’ una tecnica MitM utilizzata per fornire un falso indirizzo IP in risposta a una richiesta di dominio effettuata nel browser. Ad esempio, quando si digita un indirizzo Web come www.mybank.com nel browser, viene effettuata una richiesta DNS con un numero di identificazione univoco a un server DNS. L’utente malintenzionato potrebbe utilizzare un falso ARP o un altro metodo inline per intercettare la richiesta DNS. Da lì l’utente malintenzionato può rispondere alla richiesta DNS con l’indirizzo IP del proprio sito Web dannoso utilizzando lo stesso numero di identificazione in modo che sia accettato dal computer della vittima.
  5. Il dispositivo può essere costretto a fidarsi dei servizi malevoli
    Di gran lunga la forma più grave di attacco man-in-the-middle è quella che implica la manomissione di certificati e profili per fare in modo che il dispositivo si fidi implicitamente dell’aggressore.
    Ogni dispositivo viene fornito con un elenco di root certificate authorities attendibili. In questo modo, un dispositivo si fida automaticamente dei certificati firmati da queste autorità che controllano le richieste di certificati.
    Se un certificato di terze parti malevole viene installato sul dispositivo, un malintenzionato può creare un certificato per qualsiasi risorsa e all’utente finale non verrà segnalato alcun errore. E ora l’aggressore ha il controllo e la piena visibilità del dispositivo e del suo traffico senza alcun messaggio di avviso all’utente del dispositivo.

Proteggi la tua azienda dai rischi del Wi-Fi

Continueranno a emergere rischi, prodotti e attacchi Wi-Fi. Gli amministratori della sicurezza devono essere a conoscenza delle nuove minacce, valutare la loro posizione di sicurezza e adottare le misure appropriate per proteggere le loro reti e i loro dispositivi aziendali. Raccomandiamo le seguenti precauzioni:

  • Evitare l’uso di reti Wi-Fi aperte per accedere a informazioni riservate. Gli utenti dovrebbero disattivare il Wi-Fi quando provano a pagare le bollette o effettuare acquisti online.
  • Se l’utilizzo del Wi-Fi pubblico è inevitabile, si consiglia di offrire una VPN ai propri utenti. Le VPN creano una rete privata per i tuoi dati in transito, aggiungendo un ulteriore livello di sicurezza alla tua connessione. È necessario assicurarsi che la VPN sia instradata in modo sicuro ed elaborata in base ai propri standard.
  • Avere un prodotto di sicurezza in grado di rilevare servizi Web non sicuri e bloccare le perdite di dati per ridurre drasticamente il rischio che le minacce WiFi pongono.
  • Configurare le impostazioni del dispositivo per disabilitare la connessione automatica agli hotspot Wi-Fi disponibili. Ciò ti impedirà di connetterti inconsapevolmente alle reti pubbliche. I servizi di Enterprise Mobility Management (EMM) possono aiutare a gestire centralmente la configurazione del dispositivo, eliminando la necessità di affidarsi all’azione dell’utente finale.
  • Implementare una soluzione di sicurezza in grado di identificare gli hotspot e di allertare gli amministratori durante i presunti attacchi MitM.

Il modo migliore per proteggere i propri dispositivi mobili dai rischi del Wi-Fi è di avere una soluzione di sicurezza che monitorizzi il traffico del dispositivo in ogni momento assicurando che l’attività e le comunicazioni man-in-the-middle siano rilevate e bloccate in tempo reale.

Ottieni maggiori consigli dal report di Wandera

Download “Wi-fi report” Wi-fi_report.pdf – Scaricato 633 volte – 6 MB

Fonte: Wandera

 

Attacchi agli smartphone: 7 motivi per cui gli hacker hanno spostato il loro obiettivo

Attacchi agli smartphone: 7 motivi per cui gli hacker hanno spostato il loro obiettivo

Gli attacchi agli smartphone sono oggi una grave preoccupazione per le imprese e gli individui. La prima parte della diffusione degli smartphone era relativamente silenziosa in termini di cyberattacks. Nel frattempo, gli ambienti tradizionali desktop / laptop e server erano obiettivi molto più attraenti grazie ai loro grandi volumi distribuiti nel mondo. Allora quando è cambiato tutto questo? E perché gli smartphone sono un target attraente per gli hacker? Diamo un’occhiata ai motivi per cui si è passati da attacchi a desktop ad attacchi a smartphone e che cosa puoi fare per mantenere sicuri i dati aziendali sensibili.

  1. Miglioramenti tecnologici
    Gli smartphone iniziali non avevano una larghezza di banda o risorse significative per essere utilizzati dagli hacker. Gli smartphone di oggi hanno più memoria e potenza di elaborazione rispetto ai computer portatili di pochi anni fa, e persino ai server. Inoltre la velocità 3G e 4G è una risorsa perfetta per il loro sfruttamento.
  2. Grandi volumi
    Il numero di telefoni venduti ha cominciato a superare rapidamente il numero dei dispositivi IT tradizionali. Una volta che i dispositivi mobili diventano la piattaforma venduta più velocemente, gli hacker sanno che queste diventeranno fonti di denaro.
  3. Attività utente
    Gli utenti tendono a fidarsi dei loro telefoni e rispondono velocemente agli avvisi sui dispositivi mobili, questo significa che si fidano dei pop-up che richiedono di installare applicazioni e malware dannosi. Gli utenti possono inoltre incorrere in costi esorbitanti se non sono attenti all’utilizzo del traffico dati, soprattutto quando si effettua il roaming.
  4. Sempre accesi
    I computer desktop e laptop tendono ad essere spenti, o almeno ibernati, quando non sono in uso. Ciò significa che anche se una macchina è compromessa, il server di comando e controllo (C & C) potrebbe non essere sempre in grado di accedervi. I telefoni cellulari, d’altra parte, vengono spenti raramente, anche di notte. Anche con lo schermo spento, questi dispositivi sono progettati per essere costantemente in linea per verificare gli aggiornamenti e ciò significa che possono compiere eventi dannosi anche quando i loro proprietari dormono accanto a loro.
  5. Dati preziosi
    Facciamo affidamento sempre di più sui nostri telefoni (chi ricorda più i numeri di telefono?). Memorizziamo su di loro sempre più informazioni personali. Non solo i nostri contatti, ma anche le piattaforme dei social media che usiamo, memoriamo password, foto di famiglia, e-mail aziendali e molto altro ancora.
  6. Difetti di sicurezza intrinseci
    I dispositivi Android consentono di abilitare app store di terze parti. Questi possono contenere versioni illegali di applicazioni legittime. Gli utenti le scaricano per evitare di pagare le applicazioni, raramente fermandosi a chiedersi perché un hacker si sia preoccupato di fornire gratuitamente questo servizio. In questi store, le applicazioni si possono presentare come si desidera e eseguire qualsiasi codice. Gli smartphone possono chiamare in modalità silente i numeri telefonici, eseguire clic sui banner pubblicitari o eseguire attacchi DDoS senza che l’utente sia a conoscenza. Anche il Google Play Store e l’App Store di Apple hanno ospitato malware, anche se in numero notevolmente minore. La natura frammentata del sistema operativo Android ha inoltre reso difficile, per i team che si occupano di  protezione, ottenere patch per le vulnerabilità quando vengono identificate. Inoltre le applicazioni dannose non sono l’unico rischio. Quelle sviluppate malamente possono non implementare la crittografia e la gestione dei dati necessari per proteggere dati potenzialmente sensibili.
  7. Attaccchi multipli
    Ci sono molti modi per compromettere i dispositivi mobili. Rooting / Jailbreaking vengono spesso eseguiti da utenti che non hanno modo di sapere quale nuovo codice viene introdotto. I profili dannosi possono essere installati in modo scorretto. È possibile installare applicazioni dannose, il traffico non crittografato può essere intercettato e ogni pochi mesi sembra che vengano trovati e sfruttati nuovi vettori d’attacco.

La migliore difesa contro gli attacchi di smartphone

Quindi, come può un’organizzazione utilizzare i dispositivi  mobili riducendo il rischio? La risposta è quella di scegliere le soluzioni di sicurezza migliori per affrontare i diversi aspetti  e di assicurare che esse possano essere orchestrate insieme per formare una unica e robusta difesa contro gli attacchi agli smartphone:

  • EMM
    EMM è la base per qualsiasi riduzione delle minacce mobili. Senza questo strumento, gli utenti possono rimuovere tutte le soluzioni distribuite sui propri dispositivi ed esporre i propri smartphone agli attacchi. Utilizza l’EMM per:

    1. Separare le applicazioni personali e i dati aziendali e implementare politiche che impediscono all’utente di compromettere le aree del dispositivo a cui non dovrebbero accedere.
    2. Proteggere dalle minacce fisiche applicando la crittografia sul dispositivo stesso e su tutte le schede SD, protette da un codice di accesso appropriato.
    3. Implementare il traffico VPN per i dati protetti, in particolare per le risorse che risiedono dietro il firewall dell’organizzazione.
    4. Rimuovere tutti o i dati selezionati da dispositivi compromessi e individuare quelli mancanti.
    5. Visualizzare l’inventario delle app e distribuire un proprio app Store.
    6. Configurare e distribuire da remoto le impostazioni necessarie, quali stampanti, impostazioni Wi-Fi, criteri di posta elettronica e altro ancora.

Quando si sceglie una piattaforma EMM, oltre ad essere in grado di fornire un ampio set di funzionalità, assicurarsi di scegliere una piattaforma flessibile e ampiamente compatibile con altre soluzioni di sicurezza.

  • App Reporting
    Ci sono ora così tante applicazioni nei vari store legittimi che tenerne traccia è un compito difficile. Distribuisci un servizio che raccoglierà l’inventario delle app di tutti i tuoi dispositivi mobili o che si integri con la tua piattaforma EMM per accedere all’inventario.
  • Wandera
    Il blocco delle applicazioni non impedisce agli utenti di visitare siti web corrispondenti a queste applicazioni tramite un browser mobile e quindi è importante attenersi alla conformità del traffico dati. Wandera può portare a notevoli risparmi di costi con la configurazione e la limitazione del traffico dati, ma la spesa è solo una delle molteplici minacce a cui i dispositivi mobili espongono loro aziende.
    Molte applicazioni legittime perdono involontariamente i dati in quanto non sono correttamente crittati prima della trasmissione. Wandera può rilevare la perdita di nome utente, password e carta di credito e l’azione appropriata viene automatizzata. La segnalazione in tempo reale e la rilevazione delle minacce forniscono tranquillità alle aziende, mentre le policy sui dati applicano la conformità e rimuovono la possibilità di errori da parte dell’utente. Wandera fornisce anche una soluzione per molte minacce off-device come gli attacchi Man-In-The-Middle (MitM), in cui un terzo intercetta e legge i dati prima di indirizzarlo alla destinazione desiderata. Wandera analizza gli hotspot Wi-Fi e immediatamente vengono identificati quelli dannosi. In combinazione con l’individuazione dei dati sensibili vulnerabili in transito, queste minacce possono essere ridotte prima che si verifichi la perdita, dove tante altre soluzioni segnalano perdite solo dopo che il danno è stato fatto.

Fai in modo che i dispositivi mobili lavorino per te

Combinando piattaforme di sicurezza interoperabili, gli utenti possono essere protetti dalle minacce degli altri e dalle proprie azioni. Le aziende possono distribuire i device e le app in tranquillità, rendendo disponibili maggiori risorse e informazioni quando i dispositivi sono protetti e monitorati costantemente. Con una pianificazione corretta, è possibile affrontare le minacce reali del mondo mobile.

Fonte: Wandera

 

Compagnia aerea scandinava mostra i dati personali dei clienti

Compagnia aerea scandinava mostra i dati personali dei clienti

Chiunque abbia  volato per lavoro sa che i viaggi d’affari sono abbastanza stressanti. Le aziende ed i dipendenti non devono aggiungere la preoccupazione  di come le compagnie aeree scelte per volare  gestiscano i loro dati personali.
I ricercatori di Wandera hanno scoperto una vulnerabilità nelle applicazioni mobili della  Scandinavian Airlines  (SAS) che mette i dati personali dei passeggeri a rischio di furto.
Considerando che la SAS è la più grande compagnia aerea in Scandinavia, il potenziale impatto di questa vulnerabilità è significativo.

Come succede?

Quando un utente si registra per un account con la SAS tramite l’app IOS o Android, le informazioni che inserisce – come  nome utente e password – vengono inviate  in chiaro attraverso la rete internet.
Questo significa che i dati personali  dei passeggeri possono essere facilmente raccolti da qualsiasi hacker che intercetta  il traffico mobile. Purtroppo non è difficile essere ingannati da un falso hotspot Wi-Fi con l’etichetta “Wi-Fi gratuito”; una WI-FI che è stata creata da un hacker per scopi dannosi utilizzando apparecchiature accessibili e a basso costo.
Inoltre, si può  accedere alle API Web che vengono utilizzate dalle applicazioni SAS tramite il protocollo HTTP, che rende le applicazioni mobili suscettibili di un attacco HTTPS downgrade.
In questo tipo di attacco, un utente malintenzionato è in grado di sostituire tutti i collegamenti HTTPS con HTTP, permettendo l’accesso  alle informazioni sensibili.

Cosa viene divulgato?

Quando un utente si registra all’applicazione e crea un account vengono mostrati  i seguenti dati:

  • Nome utente
  • Password
  • E-mail
  • Nome e cognome
  • Data di nascita
  • Indirizzo di posta
  • Codice postale
  • Città
  • Nazione
  • Numero di cellulare

Cosa si può fare?

I clienti SAS dovrebbero evitare di utilizzare le applicazioni tramite hotspot Wi-Fi pubblici e potenzialmente non sicuri per ridurre al minimo il rischio di intercettazione del traffico.
Inoltre, le imprese con personale che vola SAS dovrebbero avere un servizio di sicurezza mobile attivo per monitorare le eventuali perdite di dati.
Wandera offre un servizio che sfrutta alcune nuove funzionalità di iOS per rafforzare ulteriormente la capacità di prevenzione delle minacce principali. Sono ora in grado di avvertire l’utente se si sta raggiungendo  una  rete Wi-Fi potenzialmente insicura e, pertanto, offrono anche una migliore protezione dalle minacce quali il man-in-the-middle, prima dell’attacco.

Fonte: Blog Wandera – Liarna La Porta