ALLERTA PERICOLI INFORMATICI

I miti della Cyber Security da sfatare

I miti della Cyber Security da sfatare
Scritto da gestore

Ci sono miti e miti, magari usanze che ripetiamo inconsciamente tutti i giorni senza chiederci il perchรฉ. Cose piccole come pensare che sia illegale viaggiare con le luci di cortesia della nostra auto accese mentre si guida di notte.

Ma se questa categoria di abitudini sono per lo piรน innocenti,ย adottare la stessa filosofia di โ€œusi e costumiโ€ quando si parla di Cyber Security potrebbe avere risvolti davvero pericolosi.
Questo perchรฉ cโ€™รจ unโ€™incomprensione diย ciรฒ che protegge e non protegge la nostra โ€œimpronta digitaleโ€ย che puรฒ portare a violazioni devastanti.

Intermezzo promozionale ... continua la lettura dopo il box:

Ecco alcuni esempi pratici.

Lโ€™autenticazione multi-fattore รจ inviolabile
Lโ€™autenticazione multi-fattoreย รจ, senza dubbio, un ottimo strumento di sicurezza informatica,ย ma non impedisce attacchi come il Credential Stuffingย (quel tipo di Cyber attacco che utilizza le nostre credenziali per prendere il controllo dei nostri account).

Ecco perchรฉ: Quando un Criminal hacker cerca di accedere con credenziali errate, il server risponde con un messaggio di errore. Quando le credenziali sono corrette, il server chiederร  un secondo fattore di autenticazione.ย In entrambi i casi, lโ€™aggressore ottiene informazioni;ย e qualsiasi informazione puรฒ essere utilizzata per facilitare un attacco.

Per esempio, una volta che gli aggressori sanno quali sono le credenziali corrette, possono concentrarsi su schemi per ottenere lโ€™accesso al secondo fattore di autenticazione,ย come il social engineering.

Lโ€™autenticazione multi fattore รจ comunque un ottimo strumento,ย ma non date per scontato che sia impervio ai tentativi di attacco!

Solo una piccola parte del Cyber Crime รจ automatizzato
Le aziende sottovalutano abitualmente il volume di attacchi che vengono portati avanti attraverso metodi automatizzati.ย Le botnet, le proxy non protette, i dispositivi IoT compromessi, le VPN non sicure, i server virtuali, ecc. consentono agli aggressori di lanciare attacchi altamente distribuiti utilizzando milioni di IP da tutto il mondo.

Le contromisure esistenti, come i web application firewall, in genere rilevano solo una piccola parte del traffico di attacco, di solito dai primi 10 IP piรน โ€œrumorosiโ€.

Ciรฒ significa cheย le contromisure non rilevano una porzione enorme di IP a basso volume tipicamente responsabili della maggior parte del traffico di attacco.

I CAPTCHA fermano i bot
I CAPTCHA sono un ottimo modo per infastidirci,ย ma per i Criminal Hacker sono solo un breve inconveniente.

Esistono, per ovviare al problema, intere โ€œfabbriche di clickโ€ โ€“ come la societร  russa 2CAPTCHA โ€“ che offrono ai Criminal Hacker lโ€™accesso automatizzato alle API di veri esseri umani che risolvono i CAPTCHA come โ€œlavoroโ€, permettendo attacchi automatizzati.

I CAPTCHA sono poco piรน di un diversivoย e non fermeranno i Criminal hacker motivati.

Sicuro non significa inconveniente
Esiste una convinzione, abbastanza pervasiva, che la sicurezza debba essere frustrante per essere efficace. La sicurezza informatica non รจ come farsi un tatuaggio. Non dovrebbe far male. La sicurezza informatica โ€“ e questa รจ la direzione verso cui tutti dovrebbero andare โ€“ funziona a insaputa dellโ€™utente.

Questo tipo di sicurezza informatica รจ significativamente piรน sicura rispetto ai tradizionali accessi. Se i sistemi in background non sono in grado di verificare un particolare utente con un livello di confidenza accettabile, lโ€™autenticazione multi-fattore si attiva per confermare ulteriormente lโ€™identitร .ย Questo รจ lโ€™unico tipo di inconveniente che un utente dovrebbe mai sperimentare.

Se non cโ€™รจ perdita, non cโ€™รจ frode
La frode รจ frode, anche senza perdite finanziarie. Altrimenti, รจ come dire che non si puรฒ avere una malattia se non si mostrano sintomi. Il fatto รจ che la frode si verifica quando gli aggressori commettono un qualsiasi inganno.ย Pensatela in questo modo: Un Criminal hacker che accede al vostro account di posta elettronica commette comunque una frode, anche se non ha โ€œrubatoโ€ nulla.

Alcuni aggressori, come i gruppi piรน organizzati e spalleggiati da nazioni come la Corea del Nord, ottengono lโ€™accesso agli account solo a scopo di raccolta di informazioni.

Altri aggressoriย ottengono lโ€™accesso ai conti e aspettano che si verifichi un evento scatenante o che le condizioni massimizzino il guadagno finanziario.ย Entrambi sono comunque frodi.

In effetti, non รจ raro cheย le imprese vengano infiltrate dai Criminal Hacker molto prima che un attacco venga rilevato.

Le password dovrebbero richiedere numeri, maiuscole e minuscole e caratteri speciali.
I requisiti di composizione complessa non rafforzano necessariamente le password. Per esempio, โ€œM4rio!โ€ รจ piรน forte di โ€œqwertyโ€, ma โ€œMacchina Motoscafo Quercia Giugnoโ€ รจ piรน di tre volte piรน forte di โ€ M4rio!โ€ e non contiene un solo carattere speciale.

รˆ meglio che le vostre password si concentrino sulla lunghezza e sulla forza piuttosto che sui requisiti di composizione arbitraria.ย Non fanno altro che indurre gli utenti a riutilizzare le password, a scriverle e a diventare frustrati.

https://tecnologia.libero.it/i-miti-della-cyber-security-da-sfatare-e-perche-potrebbero-essere-controproducenti-36908

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!